新闻快讯
< >

思科:国产网络摄像头Foscam C1存在大量安全漏洞

Foscam C1是深圳市福斯康姆智能科技有限公司(Foscam)旗下的一款室内无线IP监控摄像头,可以拍摄720P的高清视频,兼容苹果、安卓和Windows设备。可被用于各种用途,包括用作家庭安全监控设备。

思科:国产网络摄像头Foscam C1存在大量安全漏洞-E安全

根据思科Talos团队在本月13日发布的报告显示,Foscam C1存在大量安全漏洞。攻击者可以利用这些漏洞在受影响的设备上实现远程代码执行,并能够上传恶意固件镜像文件,这意味着攻击者能够完全控制设备。

Talos团队发现的漏洞包括WebService DDNS客户端代码执行漏洞、固件升级未签名映像漏洞、SoftAP设置命令注入漏洞、设备到设备通信信息泄漏、缓冲区溢出漏洞以及账户设置漏洞等。

启用了动态DNS(DDNS)的Foscam C1摄像头对缓冲区溢出漏洞非常敏感,攻击者可以通过使用恶意HTTP服务器利用这些漏洞(CVE-2017-2854、CVE-2017-2855、CVE-2017-2856、CVE-2017-2857)来编写新的启动命令,从而允许攻击者远程控制设备。

而Foscam C1允许用户通过Web管理界面进行设备的相关设置以及固件升级,但似乎缺乏足够的验证程序,这使得攻击者能够利用这个漏洞(CVE-2017-2872)上传并执行自定义版本固件。当然,我们并不认为这些自定义版本固件对用户是友善的。

Web管理界面中还存在一个命令注入漏洞(CVE-2017-2873),这个漏洞可以被攻击者利用来执行任意的操作系统命令。它源于Foscam C1允许用户通过Web管理界面来恢复设备出厂设置并进行重新配置。

此外,研究人员发现,Foscam C1允许多台设备之间通过UDP / 10000和UDP / 10001实现设备到设备的通信。但其存在信息泄漏漏洞(CVE-2017-2874)、缓冲区溢出漏洞(CVE-2017-2875、CVE-2017-2876)以及账户重置漏洞(CVE-2017-2877),允许攻击者获取设备敏感信息(如MAC地址、摄像头名称和固件版本)、远程执行任意代码以及将设备上配置的用户帐户重置为出厂默认设置。

运行系统固件版本1.9.3.18、应用程序固件版本2.52.2.43或插件版本3.3.0.26的Foscam C1都易受这些漏洞的影响。

Talos团队已经向Foscam通报了这些漏洞,并将于Foscam一起为它们开发修复程序。