
Crestron,Barco wePresent,Extron ShareLink以及多款無線演示系統(tǒng)被爆出存在一系列嚴(yán)重漏洞,包括遠(yuǎn)程命令注入和堆棧緩沖區(qū)溢出。
無線演示系統(tǒng)可讓用戶通過某個(gè)app或?yàn)g覽器將其電腦連接到演示系統(tǒng),從而直接將筆記本上的文件展示給他人。
近期,Tenable的研究人員披露了涉及無線演示系統(tǒng)的15個(gè)漏洞——其中大部分漏洞影響Crestron AirMedia。而這15個(gè)漏洞其中的兩個(gè),CVE-2019-3929和CVE-2019-3930,影響了多個(gè)演示平臺(tái):包括Crestron,Barco wePresent,Extron ShareLink,InFocus LiteShow,TEQ AV IT WIPS710,SHARP PN-L703WA, Optoma WPS-Pro,Blackbox HD WPS。
之所以這兩個(gè)漏洞影響這么廣泛,是因?yàn)橐陨习藗€(gè)品牌使用了相同的基礎(chǔ)代碼,Tenable的研究員Jacob Baines在近期的一篇文章中表示,這些產(chǎn)品的基礎(chǔ)代碼是由Barco的子公司AWIND開發(fā)的,這可能在未來引發(fā)新的問題。
“這些無線演示系統(tǒng)都基于同一套基礎(chǔ)代碼,而一旦代碼出現(xiàn)了嚴(yán)重漏洞,每個(gè)演示系統(tǒng)開發(fā)商的修補(bǔ)措施都不一樣,用戶也很難及時(shí)更新補(bǔ)丁。最后,這些遍布漏洞的無線演示系統(tǒng)一不小心就暴露在攻擊者的槍口下”。

在影響八個(gè)品牌的兩個(gè)漏洞中,CVE-2019-3930更為嚴(yán)重,它可讓任何人對存在漏洞的系統(tǒng)發(fā)起遠(yuǎn)程堆棧緩沖區(qū)溢出攻擊,CVSS評分為9.7。該漏洞存在于名為PARSERtoCHAR的函數(shù)中。它有時(shí)并不會(huì)對通過HTTP發(fā)送的CGI腳本(通用網(wǎng)關(guān)接口腳本,這是Web服務(wù)器執(zhí)行程序的標(biāo)準(zhǔn)協(xié)議)進(jìn)行身份驗(yàn)證。
這意味著遠(yuǎn)程攻擊者可以通過往return.cgi端點(diǎn)發(fā)送惡意請求來遠(yuǎn)程執(zhí)行任意代碼。
此外,CVE-2019-3929也是一個(gè)在未經(jīng)身份驗(yàn)證的情況下遠(yuǎn)程執(zhí)行命令的漏洞,遠(yuǎn)程攻擊者通過向HTTP端點(diǎn)file_transfer.cgi發(fā)送惡意請求來執(zhí)行系統(tǒng)命令。該漏洞的CVSS評分為9.6分,同樣也是高危漏洞。
Crestron AirMedia
剩余的13個(gè)CVE漏洞都與Crestron AirMedia AM-100和AM-101無線演示系統(tǒng)模型中的缺陷有關(guān)。更糟糕的是,據(jù)Baines的說法,不到18%的Crestron AM-101用戶安裝了最新的固件(2018年6月發(fā)布)。
這些漏洞包括兩個(gè)在未經(jīng)授權(quán)情況下的遠(yuǎn)程系統(tǒng)命令執(zhí)行漏洞(CVE-2019-3925,CVE-2019-3926)。這兩個(gè)漏洞存在的根本原因是因?yàn)樵O(shè)備中的簡單網(wǎng)絡(luò)管理協(xié)議(SNMP),它允許未經(jīng)授權(quán)的遠(yuǎn)程攻擊者注入操作系統(tǒng)命令。

其他漏洞還包括,未經(jīng)身份驗(yàn)證情況下的更改管理員密碼(CVE-2019-3927),查看或更改演示文稿詳細(xì)信息(CVE-2019-3928),將惡意文件遠(yuǎn)程上傳到演示設(shè)備(CVE-2019-3931)以及利用演示系統(tǒng)中的“遠(yuǎn)程視圖”發(fā)動(dòng)DoS攻擊(CVE-2019-3936)等。
Crestron已經(jīng)為上述大部分漏洞發(fā)布了安全補(bǔ)丁。補(bǔ)丁將于5月31日開始推送,在7月份也會(huì)繼續(xù)推出一些補(bǔ)丁。值得注意的是,有一個(gè)2017年的遠(yuǎn)程命令注入漏洞(CVE-2017-16709)還沒有被修補(bǔ)。研究人員表示,Crestron曾于2018年6月聲稱要修復(fù)這個(gè)漏洞,但是,“對設(shè)備的分析表明他們并沒有修補(bǔ)這個(gè)漏洞”。
其他品牌同時(shí)發(fā)布了安全補(bǔ)?。築acro也為WiPG-1000P和 WiPG-1600W系統(tǒng)發(fā)布了新固件;Extron同樣放出了固件更新。
從上述情況來看,無線演示系統(tǒng)就像以前的攝像頭和電腦一樣,很難經(jīng)受住網(wǎng)絡(luò)攻擊的考驗(yàn),它們自身存很多簡單且高危的漏洞。已經(jīng)有越來越多的外部攻擊者瞄準(zhǔn)了這些無線演示設(shè)備,最近新發(fā)現(xiàn)的Mirai變種僵尸網(wǎng)絡(luò)中已經(jīng)出現(xiàn)了這些設(shè)備身影。
本文由白帽匯整理并翻譯,不代表白帽匯任何觀點(diǎn)和立場:https://nosec.org/home/detail/2554.html
來源:https://threatpost.com/bugs-wireless-presentation-systems/144318/