【漏洞预警】NUUO摄像头最新高危漏洞预警(CVE-2018-1149)
2018年9月17日,国外安全研究人员近日披露了一项涉及NUUO摄像头和监控设备的0day漏洞,编号CVE-2018-1149,代号为Peekaboo,该漏洞的CVSSV2得分为8.6,被认为是严重。该漏洞可以使远程攻击者可以在未授权的情况下以root身份远程执行代码,提升系统权限,完全控制NUUO摄像头。不仅可以查看受攻击设备的视频记录以及登入凭证,还可以以此为跳板,为进一步深入攻击做好准备。目前,官方还未发布补丁,且预计补丁发布后由于安装量较大,势必还会有很长一段时间有大量存在漏洞的摄像头暴露于公网,目前对漏洞进行检测。建议在官方补丁发布前,请各公司运维人员,管理员尽量关闭NUUO摄像头。做好防范措施,以免受到不必要的损失。
从上图可以看到,NUUO的合作伙伴(包括丰田、红牛在内)遍布全世界,都有受到攻击的风险
概况
NUUO是来自台湾的视频监控行业的巨头,他们不仅有自己品牌的产品(NUUO),还做OEM,索尼,思科等,都是其合作伙伴。旗下的摄像监控设备可以说在全球范围都有部署,广泛应用于零售,交通,政府等行业的视频监控安防工作,总体安装量预计达到数万台。
目前FOFA系统最新数据(一年内数据)显示全球范围内共有26027个NUUO摄像头暴露在公网。美国使用数量最多,共有5795台,德国第二,共有3500台,日本第三,共有744台,法国第四,共有853台,加拿大第五,共有839台。白帽汇安全研究院抽样检测发现全球共CVE-2018-1149漏洞的比例为千分之12。
全球范围内NUUO摄像头分布情况(仅为分布情况,非漏洞影响情况)
中国地区NUUO分布情况(仅为分布情况,非漏洞影响情况)
危害等级
严重
漏洞原理
CVE-2018-1149
NVRMini2摄像头使用一个开源Web服务器,它使用的公共网关接口(CGI)协议支持一些的可执行二进制文件。而在NVRMini2上执行的CGI二进制文件之一就是“cgisystem”,可以通过http://x.x.x/cgi-bin/cgisystem对其进行访问。使其处理用户验证的各种命令和动作。
而在网页访问的身份验证期间,由于系统没有检查cookie参数的会话ID大小,这导致攻击者可以通过输入大量恶意代码,对sprintf函数进行堆栈缓冲区溢出攻击。最终可导致攻击者以root权限或管理员身份进行远程代码执行。
从上图可以看到,执行权限为root
漏洞影响
目前漏洞影响版本号包括:
NUUO NVRMini2 v3.9版本以下都会受到影响
影响范围
结合FOFA系统,白帽汇安全研究院抽样检测发现全球疑似CVE-2018-1149漏洞的数量很大,主要影响集中在国外。
漏洞POC
目前FOFA客户端平台已经更新CVE-2018-1149的检测POC。
CVE-2018-1149 POC的截图
漏洞实际影响固件版本约为两个,分别为3.8和3.7,但其余低于3.9的固件版本仍有可能受到影响。
CVE编号
CVE-2018-1149
修复建议
1、在官方补丁出来前,尽量关闭NUUO摄像头。官网地址:https://www.nuuo.com/
白帽汇会持续对该漏洞进行跟进。后续可以持续关注链接https://nosec.org/home/detail/1828.html
参考
白帽汇从事信息安全,专注于安全大数据、企业威胁情报。
公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-大数据安全协作平台。
为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。