NUUO摄像头系统NVRMini2多个漏洞

来源:scanv2018.09.20

一 漏洞概述

1.1简介

Tenable官网上公开了关于由NUUO公司开发的摄像头系统NVRMini2存在多个严重漏洞

NVRMini2的结构简图如下:

       

 

1.2漏洞风险

项目 描述
CVE ID CVE-2018-1149 CVE-2018-1150
Nessus插件ID 117427
CVSSv2基准/时间分数 10.0 / 8.3
CVSSv2向量 AV:N / AC:L / Au:N / C:C / I:C / A:C
受影响的产品 NUUO NVRMini2 3.8.0及以下版本
风险因素 严重

 

1.3 漏洞细节

CVE-2018-1149:未经身份验证的远程堆栈缓冲区溢出

NVRMini2系统对外暴露了一个HTTP访问接口http://<target>/cgi-bin/cgi_system,通过这个接口,具有权限的用户可以访问到终端设备。

cgi_system文件中的功能只有授权用户可以访问,认证的方法为比较用户访问数据Cookie字段中的PHPSESSID值和存储/tmp目录中的session

文件名,构建session文件名的代码如下:

从sub_534a4返回的值为会话标识字符串。程序对该字符串长度没有作任何限制。当字符串传递到sprintf以构建tmp文件名时并没有边界检查。

因此,未经身份验证的攻击者可以将超长的PHPSESSID值远程传递给sprintf导致缓冲区溢出,从而远程执行代码。

测试代码如下:

测试代码会导致NVR系统会发生崩溃现象,经过深入分析,也可以远程执行代码,攻击者不仅能够控制NVR,还可以访问和修改NVR中所有的用户凭证数据,影响严重。

CVE-2018-1150:后门

NVRMini2的PHP代码中常见的习惯为:

  1. 检查当前PHP会话是否有效。
  2. 验证会话是否具有正在访问的页面的适当权限(即admin,poweruser,user,root,guest)。

但是,check_session_is_valid()函数中却存在后门的代码,函数如下:

 

其中标识为“back door”的字样为其源码中就存在的。constant(“MOSES_FILE”) 指向的路径为/tmp/moses。如果/tmp/moses/存在,

则未授权的攻击者可以远程列出所有非admin的用户,并修改他们的密码.

 

 

二 漏洞影响

 根据 ZoomEye 网络空间搜索引擎对 NUUO 服务的搜索结果,共找到 63,278 条历史记录。

 

 

三 修复方案

1.官方暂时没有相关的方案,建议保证设备不暴露在互联网上,并在防火墙设备上加入对摄像头HTTP服务的访问控制策略。

2.技术业务咨询

知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)

                                               028-68360638(互联网企业)



 

 

热门文章

关注知道创宇云安全

获取安全动态