标注的博客| 安全研究| 渗透测试| APT

首页

严重脆弱性影响超过120天

作者 weah 时间 2020-04-08
all

软件组件重用给整个产品线带来了漏洞

研究人员6月份披露的一个影响D-Link Wi-Fi摄像头的漏洞已被发现影响到该公司120多个产品。专家们发现了近50万个可能存在漏洞的设备可以通过互联网访问。

物联网安全初创公司Senrio上个月报告说,它发现D-Link的流行的DC-930L Wi-Fi摄像头中存在堆栈溢出。研究人员说,远程攻击者可以利用此漏洞执行任意代码,包括覆盖受影响设备的管理员密码。

当它披露自己的存在时,Senrio说D-Link一直在努力解决这个缺陷。供应商已经分析了该漏洞,并确定它实际上影响了120多个D-link摄像头、接入点、路由器、调制解调器、存储解决方案和联网家庭产品。

该漏洞存在于负责处理远程命令的服务中,可通过一个巧尽心思构建的命令加以利用。Senrio的研究人员和创始人斯蒂芬·里德利(Stephen Ridley)告诉《安全周刊》,虽然他们最初的概念验证(PoC)旨在更改易受攻击设备的密码,但攻击者几乎可以利用此漏洞进行任何操作,包括监听网络流量和安装后门。

据专家称,许多D-Link产品中都存在易受攻击的代码,但每个设备都需要不同的漏洞利用。

Ridley说:“固件版本和设备之间的值在内存中的位置不同,这会影响如何成功利用漏洞。”。“攻击者实际上会通过对设备进行‘指纹识别’(例如,首先查询设备),然后根据目标更改利用漏洞的负载,来解释版本/设备之间的这种差异。”

与Shodan进行的一项搜索显示,有超过40万个潜在易受攻击的设备可以从互联网上访问,其中大部分位于北美,其次是欧洲。

“Senrio研究小组发现的D-Link漏洞与最近关于网络摄像头如何用于DDoS攻击的新闻极为相关。随着恶意行为体意识到物联网设备的普遍性和脆弱性,我们有理由期待更多此类攻击,”Shodan首席执行官John Matherly说。

D-Link计划很快修补其每种产品中的漏洞,首先是DCS摄像头,它占了受影响设备的大多数。该公司表示,将通过删除可能触发漏洞的命令来解决这个问题。

这不是第一次对物联网设备中的共享代码提出担忧。今年早些时候,人们发现,全球70多家供应商销售的监控摄像头由于共享固件代码而易受远程代码执行(RCE)漏洞的攻击。

2015年11月,IT安全咨询公司SEC Consult的一项研究显示,数以百万计的IoT设备使用相同的密码机密,使它们容易受到各种类型的恶意攻击

Ridley说:“从中得到的最大好处是,单个软件组件可以在整个公司的产品线中重用。”。“这是我们一直在努力宣扬的福音,尤其是对那些我们认为这种模式最为普遍的工业控制人士。他们在旗舰产品中一直重复使用低成本产品中同样易受攻击的代码。”

Ridley将在2016年10月24日至27日在亚特兰大举行的安全周2016 ICS网络安全会议上介绍更多研究。

相关报道:“Libotr”库漏洞暴露流行IM应用

相关:glibc库中修补了远程代码执行缺陷

Eduard Kovacs(@EduardKovacs)是SecurityWeek的特约编辑。他在一所高中做了两年的信息技术老师,后来开始从事新闻工作,成为Softpedia的安全新闻记者。Eduard拥有工业信息学学士学位和电子工程应用计算机技术硕士学位。

Eduard Kovacs以前的专栏: