安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
TP-LINK IP Cameras硬编码凭证安全绕过漏洞(CVE-2013-2572)
发布日期:
2013-05-28
更新日期:
2013-05-30
受影响系统:
TP-LINK IP Cameras <= 1.6.18P12
描述:
BUGTRAQ ID:
60194
CVE(CAN) ID:
CVE-2013-2572
TP-LINK IP Cameras是网络摄像机产品。
TP-LINK IP Cameras 1.6.18P12及更早版本使用了Boa web server,一个轻量级的web服务器。Boa web server的配置文件boa.conf中包含有硬编码的用户名(manufacture)和密码(erutcafunam),可被未经身份验证的远程攻击者用来访问'/cgi-bin/mft/'中的两个文件('manufacture.cgi'、'wireless_mft.cgi'),从而为下一步的攻击行为提供了条件。
<*来源:Core Security
链接:
http://www.coresecurity.com/advisories/tp-link-ip-cameras-multiple-vulnerabilities
http://osvdb.org/show/osvdb/93707
http://www.exploit-db.com/exploits/25812/
*>
建议:
厂商补丁:
TP-LINK
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.tp-link.com/en/support/download/
http://www.tp-link.com/resources/software/TL-SC3430_V1_130527.zip
http://www.tp-link.com/resources/software/TL-SC3430N_V1_130527.zip
http://www.tp-link.com/resources/software/TL-SC3130_V1_130527.zip
http://www.tp-link.com/resources/software/TL-SC3130G_V1_130527.zip
http://www.tp-link.com/resources/software/TL-SC3171_V1_130527.zip
http://www.tp-link.com/resources/software/TL-SC3171G_V1_130527.zip
http://www.tp-link.com/resources/software/TL-SC4171G_V1_130527.zip
浏览次数:
4413
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客