您现在的位置是:首页 > 密码破解

CVE-2019-7315:Genie浏览WIP3BVAF IP摄像机目录遍历

作者:果E安全网时间:2020-10-25 23:07:09分类:密码破解

简介大家发觉了一个目录遍历漏洞,它危害了GenieAccess的WIP3BVAFWISHIP3MP红外线全自动聚焦点炮弹照相机。此安全性漏洞可做为彻底机器设备泄漏的第一步,并已分派给CVE-2019-7315。发觉途径遍历漏洞的定义证实(PoC)能够根据IP摄像机的Web管理方法页面运用目录遍历漏洞,应用下列URL:HTTP://下列是显示信息WIP3BVAFIP摄像机

大家发觉了一个目录遍历漏洞,它危害了Genie Access的WIP3BVAF WISH IP 3MP红外线全自动聚焦点炮弹照相机。此安全性漏洞可做为彻底机器设备泄漏的第一步,并已分派给CVE-2019-7315。

发觉途径遍历漏洞的定义证实(PoC)

能够根据IP摄像机的Web管理方法页面运用目录遍历漏洞,应用下列URL:

HTTP ://www.example.com//etc/shadow

下列是显示信息WIP3BVAF IP摄像机身影文档內容的屏幕截屏,包含root登陆密码hach:

1.png

因为WIP3BVAF IP摄像机应用弱hash算法(DES),因而相对性非常容易强制性hach并获得明文密码,尤其是在应用明文密码时。修复登陆密码后,能够根据telnet在摄像机上获得root shell:

2.png

从这儿,能够应用例如对于 / mnt / mtd / flash / config的字符串数组这类的专用工具来查找Web页面的登录名和明文密码 。dat文档。得到 这种后,能够对管理方法页面开展管理方法浏览,能够查询和禁止使用摄像机源,或调节摄像机配备。

3.png

具备目录遍历漏洞的实体模型

此特殊型号(3.xx)的全部固件版本都是会遭受危害。

尽管已公布固件版本(4.2.1)以处理事后照相机型号中的安全性漏洞,但此版本号不能出让给WIP3BVAF型号。这是由于WIP3BVAF实体模型根据H.264编号,而之后由Genie Access生产制造的照相机实体模型应用H.265编号。

WIP3BVAF已不由Genie Access生产制造,可视作使用期完毕。依据生产商的叫法,将不容易公布处理此漏洞的修复程序流程。

结果

如下图所示,途径遍历漏洞可能是彻底毁坏WIP3BVAF摄像机的潜在性起始点。

因为照相机使用寿命停止且已不生产制造,因而没法恢复,因而提议不必应用此型号。假如这不是一个选择项,则应考虑到为摄像机出示充足防护的VLAN以避免 其便于浏览,而且应是root客户设定强劲的唯一登陆密码。

上一篇WEB安全性 | 钓鱼邮件的递送和仿冒下一篇CVE-2018-20319:为何您应当自始至终在VPN上开展

郑重声明:

果E安全网所有活动均为互联网所得,如有侵权请联系本站删除处理,转载请注明本站地址。

我来说两句