精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

思科:國產網絡攝像頭Foscam C1存在大量安全漏洞

責任編輯:editor004

2017-11-16 11:42:31

摘自:E安全

Foscam C1是深圳市福斯康姆智能科技有限公司(Foscam)旗下的一款室內無線IP監控攝像頭,可以拍攝720P的高清視頻,兼容蘋果、安卓和Windows設備。

Foscam C1是深圳市福斯康姆智能科技有限公司(Foscam)旗下的一款室內無線IP監控攝像頭,可以拍攝720P的高清視頻,兼容蘋果、安卓和Windows設備。可被用于各種用途,包括用作家庭安全監控設備。根據思科Talos團隊在本月13日發布的報告顯示,Foscam C1存在大量安全漏洞。攻擊者可以利用這些漏洞在受影響的設備上實現遠程代碼執行,并能夠上傳惡意固件鏡像文件,這意味著攻擊者能夠完全控制設備。

Talos團隊發現的漏洞包括WebService DDNS客戶端代碼執行漏洞、固件升級未簽名映像漏洞、SoftAP設置命令注入漏洞、設備到設備通信信息泄漏、緩沖區溢出漏洞以及賬戶設置漏洞等。

啟用了動態DNS(DDNS)的Foscam C1攝像頭對緩沖區溢出漏洞非常敏感,攻擊者可以通過使用惡意HTTP服務器利用這些漏洞(CVE-2017-2854、CVE-2017-2855、CVE-2017-2856、CVE-2017-2857)來編寫新的啟動命令,從而允許攻擊者遠程控制設備。

而Foscam C1允許用戶通過Web管理界面進行設備的相關設置以及固件升級,但似乎缺乏足夠的驗證程序,這使得攻擊者能夠利用這個漏洞(CVE-2017-2872)上傳并執行自定義版本固件。當然,我們并不認為這些自定義版本固件對用戶是友善的。

Web管理界面中還存在一個命令注入漏洞(CVE-2017-2873),這個漏洞可以被攻擊者利用來執行任意的操作系統命令。它源于Foscam C1允許用戶通過Web管理界面來恢復設備出廠設置并進行重新配置。

此外,研究人員發現,Foscam C1允許多臺設備之間通過UDP / 10000和UDP / 10001實現設備到設備的通信。但其存在信息泄漏漏洞(CVE-2017-2874)、緩沖區溢出漏洞(CVE-2017-2875、CVE-2017-2876)以及賬戶重置漏洞(CVE-2017-2877),允許攻擊者獲取設備敏感信息(如MAC地址、攝像頭名稱和固件版本)、遠程執行任意代碼以及將設備上配置的用戶帳戶重置為出廠默認設置。

運行系統固件版本1.9.3.18、應用程序固件版本2.52.2.43或插件版本3.3.0.26的Foscam C1都易受這些漏洞的影響。

Talos團隊已經向Foscam通報了這些漏洞,并將于Foscam一起為它們開發修復程序。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 太湖县| 大名县| 荃湾区| 海兴县| 吐鲁番市| 安乡县| 墨玉县| 徐汇区| 青冈县| 巴彦淖尔市| 绥棱县| 白朗县| 宣恩县| 松原市| 洱源县| 苏州市| 梓潼县| 吐鲁番市| 湖北省| 垫江县| 蒲城县| 怀安县| 康定县| 观塘区| 陵川县| 六安市| 洮南市| 桦川县| 罗城| 兴隆县| 鄯善县| 吐鲁番市| 晋宁县| 建宁县| 吉安县| 天全县| 威信县| 昌邑市| 长葛市| 浏阳市| 光泽县|