八款無線演示系統(tǒng)曝出多個(gè)嚴(yán)重漏洞

22.png

Crestron,Barco wePresent,Extron ShareLink以及多款無線演示系統(tǒng)被爆出存在一系列嚴(yán)重漏洞,包括遠(yuǎn)程命令注入和堆棧緩沖區(qū)溢出。

無線演示系統(tǒng)可讓用戶通過某個(gè)app或?yàn)g覽器將其電腦連接到演示系統(tǒng),從而直接將筆記本上的文件展示給他人。

近期,Tenable的研究人員披露了涉及無線演示系統(tǒng)的15個(gè)漏洞——其中大部分漏洞影響Crestron AirMedia。而這15個(gè)漏洞其中的兩個(gè),CVE-2019-3929和CVE-2019-3930,影響了多個(gè)演示平臺(tái):包括Crestron,Barco wePresent,Extron ShareLink,InFocus LiteShow,TEQ AV IT WIPS710,SHARP PN-L703WA, Optoma WPS-Pro,Blackbox HD WPS。

之所以這兩個(gè)漏洞影響這么廣泛,是因?yàn)橐陨习藗€(gè)品牌使用了相同的基礎(chǔ)代碼,Tenable的研究員Jacob Baines在近期的一篇文章中表示,這些產(chǎn)品的基礎(chǔ)代碼是由Barco的子公司AWIND開發(fā)的,這可能在未來引發(fā)新的問題。

“這些無線演示系統(tǒng)都基于同一套基礎(chǔ)代碼,而一旦代碼出現(xiàn)了嚴(yán)重漏洞,每個(gè)演示系統(tǒng)開發(fā)商的修補(bǔ)措施都不一樣,用戶也很難及時(shí)更新補(bǔ)丁。最后,這些遍布漏洞的無線演示系統(tǒng)一不小心就暴露在攻擊者的槍口下”。

33.png

在影響八個(gè)品牌的兩個(gè)漏洞中,CVE-2019-3930更為嚴(yán)重,它可讓任何人對存在漏洞的系統(tǒng)發(fā)起遠(yuǎn)程堆棧緩沖區(qū)溢出攻擊,CVSS評分為9.7。該漏洞存在于名為PARSERtoCHAR的函數(shù)中。它有時(shí)并不會(huì)對通過HTTP發(fā)送的CGI腳本(通用網(wǎng)關(guān)接口腳本,這是Web服務(wù)器執(zhí)行程序的標(biāo)準(zhǔn)協(xié)議)進(jìn)行身份驗(yàn)證。

這意味著遠(yuǎn)程攻擊者可以通過往return.cgi端點(diǎn)發(fā)送惡意請求來遠(yuǎn)程執(zhí)行任意代碼。

此外,CVE-2019-3929也是一個(gè)在未經(jīng)身份驗(yàn)證的情況下遠(yuǎn)程執(zhí)行命令的漏洞,遠(yuǎn)程攻擊者通過向HTTP端點(diǎn)file_transfer.cgi發(fā)送惡意請求來執(zhí)行系統(tǒng)命令。該漏洞的CVSS評分為9.6分,同樣也是高危漏洞。

Crestron AirMedia

剩余的13個(gè)CVE漏洞都與Crestron AirMedia AM-100和AM-101無線演示系統(tǒng)模型中的缺陷有關(guān)。更糟糕的是,據(jù)Baines的說法,不到18%的Crestron AM-101用戶安裝了最新的固件(2018年6月發(fā)布)。

這些漏洞包括兩個(gè)在未經(jīng)授權(quán)情況下的遠(yuǎn)程系統(tǒng)命令執(zhí)行漏洞(CVE-2019-3925,CVE-2019-3926)。這兩個(gè)漏洞存在的根本原因是因?yàn)樵O(shè)備中的簡單網(wǎng)絡(luò)管理協(xié)議(SNMP),它允許未經(jīng)授權(quán)的遠(yuǎn)程攻擊者注入操作系統(tǒng)命令。

44.png

其他漏洞還包括,未經(jīng)身份驗(yàn)證情況下的更改管理員密碼(CVE-2019-3927),查看或更改演示文稿詳細(xì)信息(CVE-2019-3928),將惡意文件遠(yuǎn)程上傳到演示設(shè)備(CVE-2019-3931)以及利用演示系統(tǒng)中的“遠(yuǎn)程視圖”發(fā)動(dòng)DoS攻擊(CVE-2019-3936)等。

Crestron已經(jīng)為上述大部分漏洞發(fā)布了安全補(bǔ)丁。補(bǔ)丁將于5月31日開始推送,在7月份也會(huì)繼續(xù)推出一些補(bǔ)丁。值得注意的是,有一個(gè)2017年的遠(yuǎn)程命令注入漏洞(CVE-2017-16709)還沒有被修補(bǔ)。研究人員表示,Crestron曾于2018年6月聲稱要修復(fù)這個(gè)漏洞,但是,“對設(shè)備的分析表明他們并沒有修補(bǔ)這個(gè)漏洞”。

其他品牌同時(shí)發(fā)布了安全補(bǔ)?。築acro也為WiPG-1000PWiPG-1600W系統(tǒng)發(fā)布了新固件;Extron同樣放出了固件更新。

從上述情況來看,無線演示系統(tǒng)就像以前的攝像頭和電腦一樣,很難經(jīng)受住網(wǎng)絡(luò)攻擊的考驗(yàn),它們自身存很多簡單且高危的漏洞。已經(jīng)有越來越多的外部攻擊者瞄準(zhǔn)了這些無線演示設(shè)備,最近新發(fā)現(xiàn)的Mirai變種僵尸網(wǎng)絡(luò)中已經(jīng)出現(xiàn)了這些設(shè)備身影。

本文由白帽匯整理并翻譯,不代表白帽匯任何觀點(diǎn)和立場:https://nosec.org/home/detail/2554.html
來源:https://threatpost.com/bugs-wireless-presentation-systems/144318/

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容