近日,研究人員發現了Nuuo監控攝像頭中的一個漏洞,該漏洞可被利用來劫持這些設備並篡改鏡頭和實時信息。
周四,網絡安全公司Digital Defense表示,其漏洞研究小組(VRT)發現了Nuuo NVRmini 2網絡視頻錄像機固件零日漏洞,該軟體是全球數十萬臺監控攝像機都使用的軟體,用於各種公司的監控攝像機產品。該解決方案基於Linux,支持NAS存儲,可監控多達64個實時視頻通道。
此漏洞是一種未經身份驗證的遠程緩衝區溢出安全漏洞,攻擊者可以利用root權限在系統上執行任意代碼。威脅演員不僅可以利用該漏洞訪問和修改攝像機源和錄製,還可以更改攝像機的配置和設置。
為了利用此漏洞,攻擊者可以將精心設計的GET請求發送到使用易受攻擊的固件的服務。只要數據包中包含的URI長度為351或更大,就會觸發堆棧溢出。
「用於保存請求數據的堆棧變量的溢出導致覆蓋存儲的返回地址,並且可以利用正確製作的有效負載來實現任意代碼執行。」Digital Defense說。
問題的根源在於未能正確清理用戶提供的輸入,並且缺少URI長度檢查。NVRmini 2固件版本3.9.1及更早版本易受攻擊。Nuuo迅速回應了研究人員的披露,並發布了一個補丁來解決這個問題。
而早在九月,Tenable的研究人員就發現了Nuuo相機的遠程代碼執行缺陷。這個暱稱為Peekaboo的漏洞也允許攻擊者篡改攝像機鏡頭。