成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

安科視頻監(jiān)控產(chǎn)品中的遠程代碼執(zhí)行漏洞允許黑客入侵設備

soasme / 2637人閱讀

摘要:發(fā)布的安全公告中表示,受影響的產(chǎn)品容易受到基于堆棧的緩沖區(qū)溢出的影響,這允許未經(jīng)授權的遠程攻擊者以與服務器用戶相同的特權執(zhí)行任意代碼。

.markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;color:#333}.markdown-body%20h1,.markdown-body%20h2,.markdown-body%20h3,.markdown-body%20h4,.markdown-body%20h5,.markdown-body%20h6{line-height:1.5;margin-top:35px;margin-bottom:10px;padding-bottom:5px}.markdown-body%20h1{font-size:30px;margin-bottom:5px}.markdown-body%20h2{padding-bottom:12px;font-size:24px;border-bottom:1px%20solid%20#ececec}.markdown-body%20h3{font-size:18px;padding-bottom:0}.markdown-body%20h4{font-size:16px}.markdown-body%20h5{font-size:15px}.markdown-body%20h6{margin-top:5px}.markdown-body%20p{line-height:inherit;margin-top:22px;margin-bottom:22px}.markdown-body%20img{max-width:100%}.markdown-body%20hr{border:none;border-top:1px%20solid%20#ffffd;margin-top:32px;margin-bottom:32px}.markdown-body%20code{word-break:break-word;border-radius:2px;overflow-x:auto;background-color:#fff5f5;color:#ff502c;font-size:.87em;padding:.065em%20.4em}.markdown-body%20code,.markdown-body%20pre{font-family:Menlo,Monaco,Consolas,Courier%20New,monospace}.markdown-body%20pre{overflow:auto;position:relative;line-height:1.75}.markdown-body%20pre>code{font-size:12px;padding:15px%2012px;margin:0;word-break:normal;display:block;overflow-x:auto;color:#333;background:#f8f8f8}.markdown-body%20a{text-decoration:none;color:#0269c8;border-bottom:1px%20solid%20#d1e9ff}.markdown-body%20a:active,.markdown-body%20a:hover{color:#275b8c}.markdown-body%20table{display:inline-block!important;font-size:12px;width:auto;max-width:100%;overflow:auto;border:1px%20solid%20#f6f6f6}.markdown-body%20thead{background:#f6f6f6;color:#000;text-align:left}.markdown-body%20tr:nth-child(2n){background-color:#fcfcfc}.markdown-body%20td,.markdown-body%20th{padding:12px%207px;line-height:24px}.markdown-body%20td{min-width:120px}.markdown-body%20blockquote{color:#666;padding:1px%2023px;margin:22px%200;border-left:4px%20solid%20#cbcbcb;background-color:#f8f8f8}.markdown-body%20blockquote:after{display:block;content:""}.markdown-body%20blockquote>p{margin:10px%200}.markdown-body%20ol,.markdown-body%20ul{padding-left:28px}.markdown-body%20ol%20li,.markdown-body%20ul%20li{margin-bottom:0;list-style:inherit}.markdown-body%20ol%20li%20.task-list-item,.markdown-body%20ul%20li%20.task-list-item{list-style:none}.markdown-body%20ol%20li%20.task-list-item%20ol,.markdown-body%20ol%20li%20.task-list-item%20ul,.markdown-body%20ul%20li%20.task-list-item%20ol,.markdown-body%20ul%20li%20.task-list-item%20ul{margin-top:0}.markdown-body%20ol%20ol,.markdown-body%20ol%20ul,.markdown-body%20ul%20ol,.markdown-body%20ul%20ul{margin-top:3px}.markdown-body%20ol%20li{padding-left:6px}.markdown-body%20.contains-task-list{padding-left:0}.markdown-body%20.task-list-item{list-style:none}@media%20(max-width:720px){.markdown-body%20h1{font-size:24px}.markdown-body%20h2{font-size:20px}.markdown-body%20h3{font-size:18px}}

工業(yè)和物聯(lián)網(wǎng)網(wǎng)絡安全公司Nozomi%20Networks研究人員發(fā)現(xiàn)一個嚴重缺陷,該缺陷影響了Annke生產(chǎn)的視頻監(jiān)控產(chǎn)品。

Annke是一家廣受歡迎的監(jiān)控系統(tǒng)和解決方案制造商,產(chǎn)品不但可以用于家庭也可以為企業(yè)提供服務。該漏洞編號為%20CVE-2021-32941。

Annke生產(chǎn)各種IP攝像頭、NVR和配件,但研究人員將他們的分析重點放在N48PBB、NVR設備上,該設備允許客戶查看和記錄多達8臺以太網(wǎng)供電(PoE)%20IP安全攝像頭的視頻。

N48PBB%20NVR公開了一個%20Web%20應用程序,允許與設備和連接的攝像機進行交互。該設備允許客戶觀看實時視頻流、管理攝像機和存儲攝像機捕獲的視頻。

“Nozomi網(wǎng)絡實驗室發(fā)現(xiàn)了一個嚴重的遠程代碼執(zhí)行(RCE)漏洞(CVE-2021-32941),該漏洞與Annke%20N48PBB網(wǎng)絡視頻錄像機(NVR)的web服務有關。

作為與ICS-CERT(發(fā)布了ICSA-21-238-02咨詢)和供應商Annke(發(fā)布了修復該問題的固件)協(xié)調(diào)披露的一部分,這一信息正在被共享。

在Nozomi發(fā)布的安全建議中寫道:利用該漏洞可能會導致設備本身以及存儲在其中的數(shù)據(jù)的機密性、完整性和可用性喪失。結果可能包括員工隱私的丟失、使其寶貴資產(chǎn)不再有機密性或NVR隨意關閉。

該漏洞是基于堆棧的緩沖區(qū)溢出,影響Annke%20N48PBB網(wǎng)絡錄像機(NVR)的Web服務,攻擊者可以觸發(fā)它遠程執(zhí)行任意代碼并訪問敏感信息。該問題可能允許攻擊者訪問錄制的視頻、刪除鏡頭、更改配置和關閉某些攝像頭。

Nozomi研究人員注意到,設備的Web界面允許在設備上啟用SSH服務,該服務提供對有限數(shù)量命令的訪問。專家對固件進行了逆向工程,以實現(xiàn)完全不受限制的SSH訪問。專家首先通過物理連接到設備的板載內(nèi)存來提取設備的固件,然后對其進行修改以禁用所有SSH限制并添加幾個調(diào)試工具。在該過程結束時,固件被重寫到設備的內(nèi)存中。

安科N48PBB的主板

專家指出,利用該漏洞需要身份驗證,但攻擊者可以使用跨站請求偽造(CSRF)攻擊。攻擊者可以欺騙登錄用戶、操作員或管理員,在登錄NVR的管理界面時訪問一個專門制作的網(wǎng)頁。

此外,由于在功能中沒有發(fā)現(xiàn)反CSRF(跨站點請求偽造)緩解措施,因此外部攻擊者可以通過“驅動下載”攻擊間接利用該漏洞。管理員、操作員或用戶在登錄到設備的Web 界面的同時瀏覽專門制作的網(wǎng)頁,就可能會導致在設備上執(zhí)行惡意代碼。

CVE-2021-32941的CVSS v3基礎分數(shù)為9.4。

美國網(wǎng)絡安全和基礎設施安全局 (CISA) 也發(fā)布了有關此漏洞的安全公告。CISA 發(fā)布的安全公告中表示,受影響的產(chǎn)品容易受到基于堆棧的緩沖區(qū)溢出的影響,這允許未經(jīng)授權的遠程攻擊者以與服務器用戶(root)相同的特權執(zhí)行任意代碼。CISA發(fā)布的安全建議中寫道。

Annke在7月22日通過固件更新解決了這一問題。Nozomi Networks也已經(jīng)發(fā)布了其威脅情報服務的特定更新,以檢測和阻止試圖利用該漏洞的攻擊。

軟件安全漏洞往往給企業(yè)帶來意想不到的網(wǎng)絡攻擊,這些“潛伏”在軟件中的漏洞為黑客提供了破壞網(wǎng)絡及數(shù)據(jù)的“捷徑”。數(shù)據(jù)顯示,90%以上的網(wǎng)絡安全問題是由軟件自身安全漏洞被利用導致的,不難看出,安全漏洞大大增加了網(wǎng)絡系統(tǒng)遭到攻擊的風險。然而,通過安全可信的自動化靜態(tài)代碼檢測工具就能有效減少30-70%的安全漏洞!諸如緩沖區(qū)溢出漏洞、注入漏洞及XSS等,更是可以在不運行代碼的情況下就能檢測出來。此外靜態(tài)代碼檢測有助于開發(fā)人員第一時間發(fā)現(xiàn)并修正代碼缺陷,這將為開發(fā)人員節(jié)省大量時間,同時也能降低企業(yè)維護安全問題的成本。

參讀鏈接:

www.woocoom.com/b021.html?i…

securityaffairs.co/wordpress/1…

文章版權歸作者所有,未經(jīng)允許請勿轉載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉載請注明本文地址:http://systransis.cn/yun/118672.html

相關文章

  • 2018先知白帽大會 | 議題解讀

    摘要:摘要今年的先知白帽大會,與會者將能夠親身感受到非常多有趣的技術議題,如在國際賽事中屢奪佳績的團隊,其隊長將親臨現(xiàn)場,分享穿針引線般的漏洞利用藝術。從數(shù)據(jù)視角探索安全威脅阿里云安全工程師議題解讀本議題討論了數(shù)據(jù)為安全人員思維方式帶來的變化。 摘要: 今年的先知白帽大會,與會者將能夠親身感受到非常多有趣的技術議題,如HITCON在國際賽事中屢奪佳績的CTF團隊,其隊長Orange將親臨現(xiàn)場...

    Hydrogen 評論0 收藏0
  • [PHP] – 性能優(yōu)化 – Fcgi進程及PHP解析優(yōu)化(1)

    摘要:是否啟用安全模式。提示此參數(shù)已經(jīng)沒有了關閉危險函數(shù)如果打開了安全模式,那么函數(shù)禁止是不需要的,但是我們?yōu)榱税踩紤]還是設置。 1、PHP引擎緩存加速常見四種軟件:1.eAccelerator2.Zendcache3.xcache4.apc5.zendopcache php5.5自帶2、使用tmpfs作為緩存加速緩存的文件目錄[root@web02 ~]# mount -t tmpfs ...

    zhaot 評論0 收藏0

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<