最新消息:图 床

酷視(NEO Coolcam)網絡攝像頭登錄繞過及多個基於堆棧溢出的遠程代碼執行漏洞及數據分析報告

COOL IAM 118浏览 0评论

作者:知道創宇404實驗室
時間:2018年7月16日
英文版:https://paper.seebug.org/652

1. 事件概述

深圳市麗歐電子有限公司(NEO Coolcam,以下簡稱酷視)[1],是一家集網絡數碼產品研發、生產、營銷於一體的高新技術企業,是國內最早進入網絡攝像頭領域的專業廠商之一。2004年成立國內攝像頭研發中心,並取得多項國家專利,產品通過了國家質量檢測部門的認證和CE、FCC等國際標準認證。

早在2017年08月02日,Bitdefender公司的安全研究人員就指出酷視旗下的高清網絡攝像頭NIP-22和Wi-Fi門鈴iDoorbell等設備存在多個緩衝區溢出漏洞,十幾萬暴漏在公網上的相關設備受到潛在的安全威脅,並提供了相關研究報告[2]。2017年9月左右,我們觀察到酷視的英文版官網上發布了最新的固件[3],修復了溢出漏洞。

2018年07月10日,在後續的對網絡空間上易受漏洞影響的物聯網設備的風險評估中,我們通過ZoomEye網絡空間搜索引擎對相關漏洞設備進行搜索,共發現了65萬的IP歷史記錄,其中在中國含該漏洞的設備數量最多,約為16.7萬。此外,我們還有以下發現:

  • 從酷視官方發布更新版固件到本文發布約一年的時間裡,大部分設備依然沒有安裝更新版固件。原因有以下幾點:1、目標設備本身不具有自動升級機制;2、普通用戶不會意識到存在漏洞並手動更新固件;3、更新版固件只發布在英文版官網中;4、其他OEM廠商生產的設備也存在該漏洞。
  • 在目標設備的固件審計過程中,我們發現了登錄繞過漏洞,相關細節將在下面的章節中呈現。

這意味着還有很大數量的目標設備處於風險之中。知道創宇404實驗室對酷視NIP-22FX這款攝像頭的系列緩衝區溢出漏洞進行了深入研究,並成功從緩衝區溢出到遠程代碼執行,證實了該漏洞有被黑產利用的潛在風險。同時審計過程中發現了登錄繞過漏洞,對用戶隱私也是個嚴重的威脅。

2.漏洞分析

2.1 目標設備的相關信息

設備版本:NeoCoolcam IPCam NIP-22FX
漏洞二進制文件:MD5 (ipc_server) = 312d924344364620d85099ed279a5f03
固件版本:V7.7.4.1.1-20160701

提供Web服務和RTSP服務的主程序為 ipc_server文件,目標系統為ARM、32位小端架構。

转载请注明:IAMCOOL » 酷視(NEO Coolcam)網絡攝像頭登錄繞過及多個基於堆棧溢出的遠程代碼執行漏洞及數據分析報告

0 0 vote
Article Rating
Subscribe
Notify of
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x