NUUO網路視訊攝錄機Peekaboo漏洞:CVE-2018-1149、CVE-2018-1150
Tenable研究任意在NUUO網路視訊攝錄軟體中一共發現兩個漏洞,一個非認證的棧快取溢位漏洞Peekaboo和遺留的除錯程式碼中的一個後門。
·攻擊者利用NUUO的NVRMini2軟體中的Peekaboo漏洞可以完全控制所在系統。
· Web服務易受棧快取溢位的影響,非認證的攻擊者可以遠端利用該漏洞。
· 攻擊者利用漏洞可以完全控制系統,並擁有攝像頭流和錄影的完全控制權限。而且連線到攝像頭的憑證可以明文讀取。
NUUO是一家提供CCTV、監控和視訊軟、硬體的公司。NUUO軟體和是被常用於基於web的視訊監控,廣泛應用於零售、交通、教育、政府和銀行。受影響的NVRMini2是嚴重網路硬碟裝置和網路視訊錄影機,可以同時進行多路攝像頭視訊觀看和錄影。
CVE-2018-1149: Peekaboo
分析
研究任意發現一個非認證的棧快取溢位漏洞,利用該漏洞可以遠端執行任意程式碼。該漏洞的CVSSv2 Base評分為10,Temporal評分為8.6,屬於高危漏洞。
NVRMini2使用的是開源的web伺服器,通過閘道器介面(common gateway interface ,CGI)協議來執行任意的可執行二進位制檔案。其中一個可以在NVRMini2上執行的CGI二進位制檔案是cgi_system,可以通過 ofollow,noindex">http://x.x.x.x/cgi-bin/cgi_system 訪問,該二進位制檔案可以需要使用者認證的命令和動作。
但是在認證過程中,並不會檢查cookie引數的session ID大小,這就會導致sprintf函式的棧快取溢位。該漏洞允許以root或管理許可權進行遠端程式碼執行。
POC
研究人員Jacob Baines開發了POC程式碼來證明如何利用漏洞來接管NVRMini2和操作連線的攝像頭。
POC地址: https://github.com/tenable/poc/tree/master/nuuo/nvrmini2
CVE-2018-1150:後門
除此之外,研究人員還在遺留的除錯程式碼中發現一個後門:
<pre> if (file_exists(constant("MOSES_FILE"))) //back door { update_session(); return 0; } </pre>
如果存在檔案/tmp/moses,說明後門檔案已經開啟了。改後門允許列出系統上所有的使用者賬戶,而且任何人都可以修改任意賬戶的密碼。這樣攻擊者就可以檢視攝像頭的源,檢視CCTV錄影,甚至從系統中完全刪除一個攝像頭。
該漏洞評定的等級為medium。
研究人員暫時還不能確定這段程式碼是開發過程中遺留的還是惡意新增的。要啟用和使用該後門,需要建立/tmp/moses檔案,所以攻擊可能需要一定的訪問許可權或融入到其他漏洞利用中。因為程式碼中沒有任何的混淆,研究人員非常好奇這是為什麼。可能確實是開發人員除錯過程中留下的。
影響範圍
NUUO是全球視訊監控行業的領軍企業,在全球有超過10萬的安裝量。其軟體也融入到許多第三方的監控系統中。因為NVRMini2例項最大可以管理16個連線的CCTV攝像頭,因為間接影響的裝置也非常多。
遠端程式碼執行漏洞是最大的問題,一旦被利用,網路攻擊者就可以訪問控制管理系統(control management system,CMS),並暴露所有連線的CCTV攝像頭的憑證。如果攻擊者使用root許可權訪問NVRMini2裝置,就可以斷開所有線上資料流。比如,用監控區域的靜態影象替換實時資料流,犯罪分子可以在不被檢測到的情況下進入攝像頭的監控範圍。
<code> root@NVR:/NUUO/bin# cat /mtd/block4/NUUO/etc/camera.ini [Camera01] CameraAuto=0 ShowModelName=M3044-V MacAddress= OutputPinCount=0 InputPinCount=0 ManufacturerName=Axis BrandName=Axis Protocol=3 Channel=1 ModelName=M3044-V Manufacturer= Brand= Password=password1 UserName=root Port=80 HostIP=192.168.1.183 CameraName=AXIS </code>
暴露CCTV攝像頭憑證
攻擊單元目前主要攻擊CCTV NVR和攝像頭,比如Mirai和GafGyt惡意軟體家族主要入侵IoT裝置。NUUO NVR裝置也是Reaper IoT殭屍網路的攻擊目標。
解決方案
NUUO稱補丁目前正在開發中。研究人員建議受影響的終端裝置限制和控制都有漏洞的裝置的網路訪問許可權,只允許授權和合法的使用者進行訪問。