八款无线演示系统曝出多个严重漏洞

Track-SSG   ·   发表于 2019-05-07 11:03:47   ·   漏洞文章


Crestron,Barco wePresent,Extron ShareLink以及多款无线演示系统被爆出存在一系列严重漏洞,包括远程命令注入和堆栈缓冲区溢出。

无线演示系统可让用户通过某个app或浏览器将其电脑连接到演示系统,从而直接将笔记本上的文件展示给他人。

近期,Tenable的研究人员披露了涉及无线演示系统的15个漏洞——其中大部分漏洞影响Crestron AirMedia。而这15个漏洞其中的两个,CVE-2019-3929和CVE-2019-3930,影响了多个演示平台:包括Crestron,Barco wePresent,Extron ShareLink,InFocus LiteShow,TEQ AV IT WIPS710,SHARP PN-L703WA, Optoma WPS-Pro,Blackbox HD WPS。

之所以这两个漏洞影响这么广泛,是因为以上八个品牌使用了相同的基础代码,Tenable的研究员Jacob Baines在近期的一篇文章中表示,这些产品的基础代码是由Barco的子公司AWIND开发的,这可能在未来引发新的问题。

“这些无线演示系统都基于同一套基础代码,而一旦代码出现了严重漏洞,每个演示系统开发商的修补措施都不一样,用户也很难及时更新补丁。最后,这些遍布漏洞的无线演示系统一不小心就暴露在攻击者的枪口下”。


在影响八个品牌的两个漏洞中,CVE-2019-3930更为严重,它可让任何人对存在漏洞的系统发起远程堆栈缓冲区溢出攻击,CVSS评分为9.7。该漏洞存在于名为PARSERtoCHAR的函数中。它有时并不会对通过HTTP发送的CGI脚本(通用网关接口脚本,这是Web服务器执行程序的标准协议)进行身份验证。

这意味着远程攻击者可以通过往return.cgi端点发送恶意请求来远程执行任意代码。

此外,CVE-2019-3929也是一个在未经身份验证的情况下远程执行命令的漏洞,远程攻击者通过向HTTP端点file_transfer.cgi发送恶意请求来执行系统命令。该漏洞的CVSS评分为9.6分,同样也是高危漏洞。

Crestron AirMedia

剩余的13个CVE漏洞都与Crestron AirMedia AM-100和AM-101无线演示系统模型中的缺陷有关。更糟糕的是,据Baines的说法,不到18%的Crestron AM-101用户安装了最新的固件(2018年6月发布)。

这些漏洞包括两个在未经授权情况下的远程系统命令执行漏洞(CVE-2019-3925,CVE-2019-3926)。这两个漏洞存在的根本原因是因为设备中的简单网络管理协议(SNMP),它允许未经授权的远程攻击者注入操作系统命令。


其他漏洞还包括,未经身份验证情况下的更改管理员密码(CVE-2019-3927),查看或更改演示文稿详细信息(CVE-2019-3928),将恶意文件远程上传到演示设备(CVE-2019-3931)以及利用演示系统中的“远程视图”发动DoS攻击(CVE-2019-3936)等。

Crestron已经为上述大部分漏洞发布了安全补丁。补丁将于5月31日开始推送,在7月份也会继续推出一些补丁。值得注意的是,有一个2017年的远程命令注入漏洞(CVE-2017-16709)还没有被修补。研究人员表示,Crestron曾于2018年6月声称要修复这个漏洞,但是,“对设备的分析表明他们并没有修补这个漏洞”。

其他品牌同时发布了安全补丁:Bacro也为WiPG-1000P和 WiPG-1600W系统发布了新固件;Extron同样放出了固件更新。

从上述情况来看,无线演示系统就像以前的摄像头和电脑一样,很难经受住网络攻击的考验,它们自身存很多简单且高危的漏洞。已经有越来越多的外部攻击者瞄准了这些无线演示设备,最近新发现的Mirai变种僵尸网络中已经出现了这些设备身影。

本文转载自白帽汇


打赏我,让我更有动力~

0 条回复   |  直到 2019-5-7 | 776 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.