Foscam C1是深圳市福斯康姆智能科技有限公司(Foscam)旗下的一款室內(nèi)無(wú)線IP監(jiān)控?cái)z像頭,可以拍攝720P的高清視頻,兼容蘋果、安卓和Windows設(shè)備??杀挥糜诟鞣N用途,包括用作家庭安全監(jiān)控設(shè)備。根據(jù)思科Talos團(tuán)隊(duì)在本月13日發(fā)布的報(bào)告顯示,F(xiàn)oscam C1存在大量安全漏洞。攻擊者可以利用這些漏洞在受影響的設(shè)備上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,并能夠上傳惡意固件鏡像文件,這意味著攻擊者能夠完全控制設(shè)備。
Talos團(tuán)隊(duì)發(fā)現(xiàn)的漏洞包括WebService DDNS客戶端代碼執(zhí)行漏洞、固件升級(jí)未簽名映像漏洞、SoftAP設(shè)置命令注入漏洞、設(shè)備到設(shè)備通信信息泄漏、緩沖區(qū)溢出漏洞以及賬戶設(shè)置漏洞等。
啟用了動(dòng)態(tài)DNS(DDNS)的Foscam C1攝像頭對(duì)緩沖區(qū)溢出漏洞非常敏感,攻擊者可以通過使用惡意HTTP服務(wù)器利用這些漏洞(CVE-2017-2854、CVE-2017-2855、CVE-2017-2856、CVE-2017-2857)來(lái)編寫新的啟動(dòng)命令,從而允許攻擊者遠(yuǎn)程控制設(shè)備。
而Foscam C1允許用戶通過Web管理界面進(jìn)行設(shè)備的相關(guān)設(shè)置以及固件升級(jí),但似乎缺乏足夠的驗(yàn)證程序,這使得攻擊者能夠利用這個(gè)漏洞(CVE-2017-2872)上傳并執(zhí)行自定義版本固件。當(dāng)然,我們并不認(rèn)為這些自定義版本固件對(duì)用戶是友善的。
Web管理界面中還存在一個(gè)命令注入漏洞(CVE-2017-2873),這個(gè)漏洞可以被攻擊者利用來(lái)執(zhí)行任意的操作系統(tǒng)命令。它源于Foscam C1允許用戶通過Web管理界面來(lái)恢復(fù)設(shè)備出廠設(shè)置并進(jìn)行重新配置。
此外,研究人員發(fā)現(xiàn),F(xiàn)oscam C1允許多臺(tái)設(shè)備之間通過UDP / 10000和UDP / 10001實(shí)現(xiàn)設(shè)備到設(shè)備的通信。但其存在信息泄漏漏洞(CVE-2017-2874)、緩沖區(qū)溢出漏洞(CVE-2017-2875、CVE-2017-2876)以及賬戶重置漏洞(CVE-2017-2877),允許攻擊者獲取設(shè)備敏感信息(如MAC地址、攝像頭名稱和固件版本)、遠(yuǎn)程執(zhí)行任意代碼以及將設(shè)備上配置的用戶帳戶重置為出廠默認(rèn)設(shè)置。
運(yùn)行系統(tǒng)固件版本1.9.3.18、應(yīng)用程序固件版本2.52.2.43或插件版本3.3.0.26的Foscam C1都易受這些漏洞的影響。
Talos團(tuán)隊(duì)已經(jīng)向Foscam通報(bào)了這些漏洞,并將于Foscam一起為它們開發(fā)修復(fù)程序。