发布日期:2013-05-28
更新日期:2013-05-29
受影响系统:
Zavio Zavio IP Cameras <= 1.6.03
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 60190
CVE(CAN) ID: CVE-2013-2568
Zavio IP Cameras是网络摄像机产品。
Zavio IP Cameras在文件'/cgi-bin/mft/wireless_mft.cgi'的参数'ap'中存在OS命令注入,通过硬编码凭证可导致OS命令注入。
<*来源:Nahuel Riva
Francisco Falcon
链接:?page=last
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
摘录自
[CVE-2013-2567] 硬编码的可访问管理界面的用户名和密码
配置文件'boa.conf'中含有硬编码的用户名和密码,可通过该用户名和密码访问'/cgi-bin/mft/'的CGI文件('manufacture.cgi'和'wireless_mft.cgi')。
其中'wireless_mft.cgi'包含一个命令注入漏洞(CVE-2013-2568)
/-----
# MFT: Specify manufacture commands user name and password
MFT manufacture erutcafunam
-----/
[CVE-2013-2568] 命令注入漏洞
'/cgi-bin/mft/wireless_mft.cgi'对'ap'参数验证不严而导致命令注入漏洞。
下面poc演示如何获取用户的凭证信息
step1. 使用前述硬编码的用户名(manufacture)和密码(erutcafunam)访问'/cgi-bin/mft/wireless_mft.cgi';
stpe2. 构造恶意'ap'参数值来执行cp命令,拷贝私密文件;
step3. 访问私密文件.
step2.
/-----
?ap=travesti;cp%20/var/www/secret.passwd%20/web/html/credenciales
-----/
step3.
Afterwards, the user credentials can be obtained by requesting:
/-----
-----/
建议:
--------------------------------------------------------------------------------
厂商补丁:
Zavio
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: