来自 数据 2021-10-13 02:12 的文章

服务器安全防护_湖州高防服务器_指南

服务器安全防护_湖州高防服务器_指南

Tenable Research发现了一个名为Peekabo的关键漏洞,该漏洞允许在视频监控系统的物联网视频录像机中远程执行代码,从而允许攻击者远程查看订阅源并篡改记录。9月19日,NUUO发布了3.9.1版来解决Peakaboo漏洞。我们敦促受影响的用户尽快更新他们的NVRMini2设备。更新可以从他们的网站这里下载。成立的研究发现诺的网络视频录像机软件有两个漏洞。第一个是严重的未经验证的堆栈缓冲区溢出,第二个是遗留调试代码中的后门。这些漏洞在网络连接存储设备和网络视频录像机NVRMini2中进行了评估和测试。你需要知道什么?Tenable Research在NUUO的NVRMini2软件中发现了一个名为Peekaboo的关键远程代码执行漏洞,cf防御cc,攻击者可以利用该漏洞完全危害系统。攻击向量是什么?web服务易受堆栈缓冲区溢出的攻击,未经身份验证的攻击者可远程利用该漏洞进行攻击。对业务有何影响?攻击者可以获得完整的系统访问权限,从而控制和访问附加的摄像头源和录音。此外,哪里cc防御好,连接的摄像机的访问凭证可以明文读取。解决办法是什么?紧急申请诺之更新。背景诺亚提供闭路电视(CCTV)、监控和视频软硬件。nuo软件和设备通常用于零售、交通、教育、政府和银行等行业的基于web的视频监控。易受攻击的设备NVRMini2是一个网络连接存储设备和网络视频录像机。可以同时查看和记录多个摄像头的进纸。更有趣的是,NUUO的原始设备制造商(OEM)和白标签(WhiteLabel)将其软件卖给第三方供应商。受影响的第三方供应商的完整名单目前尚不清楚。CVE-2018-1149:Peekaboo未经验证的堆栈缓冲区溢出分析我们发现未经验证的堆栈缓冲区溢出(CWE-121)允许远程代码执行。此漏洞的CVSSv2基本分数为10.0,时间分数为8.6;被评为严重程度。NVRMini2使用一个开源的web服务器,该服务器通过公共网关接口(CGI)协议支持一些可执行的二进制文件。可以在NVRMini2上执行的CGI二进制文件之一是"CGI_system",可以通过峎u系统。这个二进制文件处理需要用户进行身份验证的各种命令和操作。在身份验证期间,启用ddos攻击防御,不会检查cookie参数的会话ID大小,这会导致sprintf函数中出现堆栈缓冲区溢出。此漏洞允许以"root"或管理员权限执行远程代码。概念证明Tenable的高级研究工程师Jacob Baines开发了一个漏洞来演示如何利用此漏洞接管NVRMini2并操纵连接的摄像头。CVE-2018-1150:后门之谜我们还在一些剩余的调试代码中发现了后门。if(file_exists(constant("MOSES_file"))//后门{update_session();return 0;}如果存在名为/tmp/moses的文件,则启用后门。它允许列出系统上的所有用户帐户,并允许用户更改任何帐户的密码。例如,这将允许攻击者查看摄像头提要、查看闭路电视录像或从系统中完全移除摄像头。此漏洞的CVSSv2基本分数为4.0,时间分数为3.2,内网ddos防御,严重程度为中等。这是一件非常奇怪的艺术品。我们无法确定它是开发代码的遗留部分还是恶意添加的。为了激活和利用后门,攻击者需要能够创建文件"/tmp/moses",因此攻击需要某种形式的访问,或者需要与另一个漏洞结合使用。它的存在和代码中缺乏混淆才是真正的谜团。业务影响NUUO是视频监控行业的全球领导者,怎么做cc防御,这些设备在全球范围内广泛部署,安装量超过10万台。他们的软件也由各种各样的技术和系统集成合作伙伴进行OEM和集成到第三方监视系统部署中。由于任何NVRMini2实例能够管理多达16个连接的CCTV摄像机,间接暴露的设备数量有可能达到数十万个。远程代码执行漏洞尤其值得关注。一旦被利用,Peakaboo就允许网络犯罪分子进入控制管理系统(CMS),从而暴露所有连接的闭路电视摄像机的凭证。通过在NVRMini2设备上使用根访问,网络犯罪分子可以断开实时订阅并篡改安全录像。例如,他们可以用监控区域的静态图像来代替实况转播,让犯罪分子在不被摄像机发现的情况下进入该场所。根@NVR:/nuo/bin#cat/mtd/block4/NUUO/etc/照相机.ini[摄像机01]摄影机自动=0ShowModelName=M3044-VMacAddress地址=输出pincount=0输入pincount=0ManufacturerName=轴BrandName=轴协议=3通道=1型号名称=M3044-V制造商=品牌=密码=密码1用户名=根端口=80主机IP=192.168.1.183CameraName=轴曝光的央视摄像机证件目前,威胁参与者正积极瞄准其他CCTV NVR和摄像头,如Mirai和GafGyt恶意软件家族,它们通常被用来危害物联网设备。此外,正如我们去年报道的那样,NUUO-NVR设备也是Reaper-IoT僵尸网络的目标。解决方案更新:9月19日,NUUO发布了3.9.1版来解决Peakaboo漏洞。我们敦促受影响的用户尽快更新他们的NVRMini2设备。更新可以从他们的网站这里下载。我们还建议受影响的终端用户限制和控制对易受攻击设备的网络访问,仅限授权和合法用户使用。识别受影响的系统Tenable有以下插件可用于识别易受攻击的资产。插件ID说明103929NUUO NVR Web界面检测117427NUUO NVRMini2多个漏洞附加信息NUUO 3.9.1版发行说明可靠的研究咨询成立的研究博客文章,"躲猫猫:不要惊讶于这些不太坦诚的相机"新闻稿,"Tenable Research发现躲猫猫零日漏洞"