热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

DLinksWiFi摄像头中存在的漏洞将会影响超过120款不同的产品

据外媒报道,安全研究专家发现了一款软件插件,这一组件会将D-Links Wi-Fi摄像头暴露于远程攻击的风险之中。除此之外,使得目前的情况更加糟糕的是,在公司旗下的产品中,大约有120多款产品均使用了

https://img.php1.cn/3cd4a/1eebe/cd5/011ac27956d007f0.webp

据外媒报道,安全研究专家发现了一款软件插件,这一组件会将D-Links Wi-Fi摄像头暴露于远程攻击的风险之中。除此之外,使得目前的情况更加糟糕的是,在公司旗下的产品中,大约有120多款产品均使用了这一组件。

Senrio公司的安全研究专家发现了这个漏洞,并在与D-Links公司进行了初步沟通之后,于今日公布了有关这一产品漏洞的额外细节信息。安全研究专家表示,这一漏洞还会将D-Link公司的智能家居联网设备暴露于安全风险之中,这些设备包括家用路由器,摄像头,以及云端存储设备等等。

目前,D-Link公司还没有向用户提供相应的产品修复补丁。但是我们从Senrio公司那里了解到,公司将会在7月1日之前开发出相应的漏洞修复程序。但是,在这篇文章发表之时,D-Link公司还没有公布补丁程序的具体发布时间。

在今年六月份,Senrio公司的首席执行官Ridley在接受媒体Threatpost的采访时表示,这个漏洞不仅会影响D-Link DCS-930L Wi-FI摄像头。攻击者如果能够访问到目标设备所在的Wi-Fi网络,那么他就可以利用这个堆栈溢出漏洞来攻击家庭网络或办公网络中的智能摄像头。

Ridley告诉Threatpost称:“这个设备本身就是另一种网络设备。目前,很多用户会用这种方式来使用这类网络边缘设备。由于这类设备的自身属性,那么通常就会有两种情况发生:当用户需要使用时,他们会将这些设备接入网络,然后通过网络来访问这些设备。而此时,很多用户可能使用了公共网络来访问这些设备,这会极大地影响设备的安全性能,这种操作方式是百分之百不合规的。”安全研究专家利用Shodan引擎搜索了DCS-930L摄像头,并找到了五万五千多个可以公开访问到的设备。但值得注意的是,目前总共有超过四十万台D-Link设备仍然暴露在安全风险之中。

今天,Senrio公司又披露了三个安全漏洞。其中最严重的漏洞存在于dcp_class6_parser()函数中,这是一个无界字符串复制漏洞。通过这一漏洞,攻击者就可以利用网络和远程执行代码来访问目标设备。

Senrio公司的安全专家在其报告中说到:“一个无界字符串如果将一个存储在堆内存中的静态变量复制到这个函数之中,那么将允许攻击者在目标设备上远程执行任意代码。”

除此之外,公司还披露了两个严重性没有那么高的漏洞。第一个就是存在于D-Link 930L电路板(JP2)中的漏洞,但是如果攻击者想要利用这一漏洞的话,必须能够物理访问到目标设备。如果能够成功利用这一漏洞,攻击者将能够获取到目标设备的控制台访问权限。Senrio公司在其官方公告中写到,JP2中存在一个没有配置身份验证机制的Root控制台,攻击者可以利用UART接口或者通用异步接收器/发送器来与之进行通信。我们可以轻松地对电路板的针脚和信息传输的波特率进行逆向工程分析。除此之外, 攻击者还可以利用UART接口来对目标设备进行漏洞分析。

Senrio公司表示,今日所披露的第三个漏洞存在于Alphapd嵌入式Web服务器之中。攻击者必须访问UART接口或者硬件设备的控制台,才能够利用这一漏洞。

目前,我们尚不清楚D-Link公司何时才会向用户提供这些漏洞的修复补丁。但是考虑到目前总共有超过120款产品受到了这一漏洞的影响,其修复难度不言而喻。

现在,各大开发商在设计与开发硬件产品和软件平台的时候,其效率普遍是非常高的。与此同时,这些硬件设备和软件平台又会使用于多款不同的产品系列。这种模式既可以节省开发成本,又可以为公司省下不少的开发时间。然而这也就意味着,一旦这些基础设备中被发现存在安全漏洞,那么将会有大量的产品受到影响,正如我们在D-Link身上看到的那样。


推荐阅读
  • 这是原文链接:sendingformdata许多情况下,我们使用表单发送数据到服务器。服务器处理数据并返回响应给用户。这看起来很简单,但是 ... [详细]
  • 本文介绍了Web学习历程记录中关于Tomcat的基本概念和配置。首先解释了Web静态Web资源和动态Web资源的概念,以及C/S架构和B/S架构的区别。然后介绍了常见的Web服务器,包括Weblogic、WebSphere和Tomcat。接着详细讲解了Tomcat的虚拟主机、web应用和虚拟路径映射的概念和配置过程。最后简要介绍了http协议的作用。本文内容详实,适合初学者了解Tomcat的基础知识。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • Nginx使用AWStats日志分析的步骤及注意事项
    本文介绍了在Centos7操作系统上使用Nginx和AWStats进行日志分析的步骤和注意事项。通过AWStats可以统计网站的访问量、IP地址、操作系统、浏览器等信息,并提供精确到每月、每日、每小时的数据。在部署AWStats之前需要确认服务器上已经安装了Perl环境,并进行DNS解析。 ... [详细]
  • Centos7.6安装Gitlab教程及注意事项
    本文介绍了在Centos7.6系统下安装Gitlab的详细教程,并提供了一些注意事项。教程包括查看系统版本、安装必要的软件包、配置防火墙等步骤。同时,还强调了使用阿里云服务器时的特殊配置需求,以及建议至少4GB的可用RAM来运行GitLab。 ... [详细]
  • http:my.oschina.netleejun2005blog136820刚看到群里又有同学在说HTTP协议下的Get请求参数长度是有大小限制的,最大不能超过XX ... [详细]
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • 本文介绍了在使用Python中的aiohttp模块模拟服务器时出现的连接失败问题,并提供了相应的解决方法。文章中详细说明了出错的代码以及相关的软件版本和环境信息,同时也提到了相关的警告信息和函数的替代方案。通过阅读本文,读者可以了解到如何解决Python连接服务器失败的问题,并对aiohttp模块有更深入的了解。 ... [详细]
  • 本文介绍了南邮ctf-web的writeup,包括签到题和md5 collision。在CTF比赛和渗透测试中,可以通过查看源代码、代码注释、页面隐藏元素、超链接和HTTP响应头部来寻找flag或提示信息。利用PHP弱类型,可以发现md5('QNKCDZO')='0e830400451993494058024219903391'和md5('240610708')='0e462097431906509019562988736854'。 ... [详细]
  • 数字账号安全与数据资产问题的研究及解决方案
    本文研究了数字账号安全与数据资产问题,并提出了解决方案。近期,大量QQ账号被盗事件引起了广泛关注。欺诈者对数字账号的价值认识超过了账号主人,因此他们不断攻击和盗用账号。然而,平台和账号主人对账号安全问题的态度不正确,只有用户自身意识到问题的严重性并采取行动,才能推动平台优先解决这些问题。本文旨在提醒用户关注账号安全,并呼吁平台承担起更多的责任。令牌云团队对此进行了长期深入的研究,并提出了相应的解决方案。 ... [详细]
  • 解决nginx启动报错epoll_wait() reported that client prematurely closed connection的方法
    本文介绍了解决nginx启动报错epoll_wait() reported that client prematurely closed connection的方法,包括检查location配置是否正确、pass_proxy是否需要加“/”等。同时,还介绍了修改nginx的error.log日志级别为debug,以便查看详细日志信息。 ... [详细]
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • 本文介绍了RxJava在Android开发中的广泛应用以及其在事件总线(Event Bus)实现中的使用方法。RxJava是一种基于观察者模式的异步java库,可以提高开发效率、降低维护成本。通过RxJava,开发者可以实现事件的异步处理和链式操作。对于已经具备RxJava基础的开发者来说,本文将详细介绍如何利用RxJava实现事件总线,并提供了使用建议。 ... [详细]
  • 【工具篇】抓包中的王牌工具—Fiddler (1环境搭建)
    本文介绍了抓包工具Fiddler的概述,包括其功能、选择原因和安装方法。Fiddler是一款免费且功能强大的抓包工具,可用于网络代理、接口测试、安全测试和WEB调试等。安装配置简单,上手快速,适合新手使用。详细的安装地址为https://www.telerik.com/download/fiddl。 ... [详细]
author-avatar
翔_至死不渝
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有