索尼IPELA E系列网络摄像机产品中两个严重的,可远程利用的漏洞可能允许攻击者在受影响的设备上执行命令或任意代码。
跟踪为CVE-2018-3937,第一个漏洞是IPELA E系列网络摄像机的measurementBitrateExec功能中的命令注入缺陷。这些是用于监视和监视的面向网络的设备。
这个问题是由思科Talos的Cory Duplantis和Claudio Bozzato发现的,他解释说可以通过特制的GET请求执行任意命令。想要触发漏洞的攻击者可以简单地发送一个HTTP请求。
“在解析输入测量字符串时,没有检查服务器地址(-c)。通过这种方式,任何字符串都可以作为服务器地址放置,并通过系统执行。知道了这一点,攻击者可以在服务器地址的位置执行任意命令,“研究人员解释说。
第二个漏洞被跟踪为CVE-2018-3938,并影响IPELA E系列相机设备的802dot1xclientcert.cgi功能。
“特制的POST可能导致基于堆栈的缓冲区溢出,导致远程代码执行。攻击者可以发送恶意POST请求来触发此漏洞,“思科说。
安全研究人员解释说,802dot1xclientcert.cgi端点“旨在处理与802.1x证书管理相关的所有内容。”
收到数据后,执行某些检查,然后通过memcpy将数据直接复制到本地缓冲区。但是,由于未针对安全值检查strlen长度,因此会发生基于堆栈的缓冲区溢出,并且攻击者可以滥用它来远程执行设备上的命令。
上个月向索尼报告了这两个漏洞。CVSS评分为9.1,这两个问题都在索尼IPELA E系列G5固件1.87.00中找到。索尼上周发布了更新,以解决安全漏洞。