安科視頻監(jiān)控產(chǎn)品中的遠(yuǎn)程代碼執(zhí)行漏洞允許黑客入侵設(shè)備
工業(yè)和物聯(lián)網(wǎng)網(wǎng)絡(luò)安全公司Nozomi Networks研究人員發(fā)現(xiàn)一個(gè)嚴(yán)重缺陷,該缺陷影響了Annke生產(chǎn)的視頻監(jiān)控產(chǎn)品。
Annke是一家廣受歡迎的監(jiān)控系統(tǒng)和解決方案制造商,產(chǎn)品不但可以用于家庭也可以為企業(yè)提供服務(wù)。該漏洞編號(hào)為 CVE-2021-32941。
Annke生產(chǎn)各種IP攝像頭、NVR和配件,但研究人員將他們的分析重點(diǎn)放在N48PBB、NVR設(shè)備上,該設(shè)備允許客戶查看和記錄多達(dá)8臺(tái)以太網(wǎng)供電(PoE) IP安全攝像頭的視頻。
N48PBB NVR公開(kāi)了一個(gè) Web 應(yīng)用程序,允許與設(shè)備和連接的攝像機(jī)進(jìn)行交互。該設(shè)備允許客戶觀看實(shí)時(shí)視頻流、管理攝像機(jī)和存儲(chǔ)攝像機(jī)捕獲的視頻。
“Nozomi網(wǎng)絡(luò)實(shí)驗(yàn)室發(fā)現(xiàn)了一個(gè)嚴(yán)重的遠(yuǎn)程代碼執(zhí)行(RCE)漏洞(CVE-2021-32941),該漏洞與Annke N48PBB網(wǎng)絡(luò)視頻錄像機(jī)(NVR)的web服務(wù)有關(guān)。
作為與ICS-CERT(發(fā)布了ICSA-21-238-02咨詢)和供應(yīng)商Annke(發(fā)布了修復(fù)該問(wèn)題的固件)協(xié)調(diào)披露的一部分,這一信息正在被共享。
在Nozomi發(fā)布的安全建議中寫(xiě)道:利用該漏洞可能會(huì)導(dǎo)致設(shè)備本身以及存儲(chǔ)在其中的數(shù)據(jù)的機(jī)密性、完整性和可用性喪失。結(jié)果可能包括員工隱私的丟失、使其寶貴資產(chǎn)不再有機(jī)密性或NVR隨意關(guān)閉。
該漏洞是基于堆棧的緩沖區(qū)溢出,影響Annke N48PBB網(wǎng)絡(luò)錄像機(jī)(NVR)的Web服務(wù),攻擊者可以觸發(fā)它遠(yuǎn)程執(zhí)行任意代碼并訪問(wèn)敏感信息。該問(wèn)題可能允許攻擊者訪問(wèn)錄制的視頻、刪除鏡頭、更改配置和關(guān)閉某些攝像頭。
Nozomi研究人員注意到,設(shè)備的Web界面允許在設(shè)備上啟用SSH服務(wù),該服務(wù)提供對(duì)有限數(shù)量命令的訪問(wèn)。專家對(duì)固件進(jìn)行了逆向工程,以實(shí)現(xiàn)完全不受限制的SSH訪問(wèn)。專家首先通過(guò)物理連接到設(shè)備的板載內(nèi)存來(lái)提取設(shè)備的固件,然后對(duì)其進(jìn)行修改以禁用所有SSH限制并添加幾個(gè)調(diào)試工具。在該過(guò)程結(jié)束時(shí),固件被重寫(xiě)到設(shè)備的內(nèi)存中。

安科N48PBB的主板
專家指出,利用該漏洞需要身份驗(yàn)證,但攻擊者可以使用跨站請(qǐng)求偽造(CSRF)攻擊。攻擊者可以欺騙登錄用戶、操作員或管理員,在登錄NVR的管理界面時(shí)訪問(wèn)一個(gè)專門(mén)制作的網(wǎng)頁(yè)。
此外,由于在功能中沒(méi)有發(fā)現(xiàn)反CSRF(跨站點(diǎn)請(qǐng)求偽造)緩解措施,因此外部攻擊者可以通過(guò)“驅(qū)動(dòng)下載”攻擊間接利用該漏洞。管理員、操作員或用戶在登錄到設(shè)備的Web 界面的同時(shí)瀏覽專門(mén)制作的網(wǎng)頁(yè),就可能會(huì)導(dǎo)致在設(shè)備上執(zhí)行惡意代碼。
CVE-2021-32941的CVSS v3基礎(chǔ)分?jǐn)?shù)為9.4。
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 也發(fā)布了有關(guān)此漏洞的安全公告。CISA 發(fā)布的安全公告中表示,受影響的產(chǎn)品容易受到基于堆棧的緩沖區(qū)溢出的影響,這允許未經(jīng)授權(quán)的遠(yuǎn)程攻擊者以與服務(wù)器用戶(root)相同的特權(quán)執(zhí)行任意代碼。CISA發(fā)布的安全建議中寫(xiě)道。
Annke在7月22日通過(guò)固件更新解決了這一問(wèn)題。Nozomi Networks也已經(jīng)發(fā)布了其威脅情報(bào)服務(wù)的特定更新,以檢測(cè)和阻止試圖利用該漏洞的攻擊。
軟件安全漏洞往往給企業(yè)帶來(lái)意想不到的網(wǎng)絡(luò)攻擊,這些“潛伏”在軟件中的漏洞為黑客提供了破壞網(wǎng)絡(luò)及數(shù)據(jù)的“捷徑”。數(shù)據(jù)顯示,90%以上的網(wǎng)絡(luò)安全問(wèn)題是由軟件自身安全漏洞被利用導(dǎo)致的,不難看出,安全漏洞大大增加了網(wǎng)絡(luò)系統(tǒng)遭到攻擊的風(fēng)險(xiǎn)。然而,通過(guò)安全可信的自動(dòng)化靜態(tài)代碼檢測(cè)工具就能有效減少30-70%的安全漏洞!諸如緩沖區(qū)溢出漏洞、注入漏洞及XSS等,更是可以在不運(yùn)行代碼的情況下就能檢測(cè)出來(lái)。此外靜態(tài)代碼檢測(cè)有助于開(kāi)發(fā)人員第一時(shí)間發(fā)現(xiàn)并修正代碼缺陷,這將為開(kāi)發(fā)人員節(jié)省大量時(shí)間,同時(shí)也能降低企業(yè)維護(hù)安全問(wèn)題的成本。
參讀鏈接:
https://www.woocoom.com/b021.html?id=60ea1e2196054ee7a007853d08ec9064
https://securityaffairs.co/wordpress/121538/hacking/annke-video-surveillance-product-rce.htm
