关键漏洞信息 影响的设备和固件版本 受影响的平台/固件: - 多种Avtech设备(IP摄像机、DVR和云服务器) - 固件版本:AVTECH IP Camera firmware versions <= 1.0.25.34, AVTECH DVR firmware versions <= 1.0.25.34, and Avtech CloudServer <= 1.0.25.34 漏洞详情 1. 明文存储管理员密码 - 设备以明文形式存储管理员密码,可通过命令行接口访问。 2. 缺少CSRF保护 - 缺少有效的CSRF保护机制,允许攻击者通过构造恶意请求执行未经授权的操作。 3. 未授权的信息泄露 - 通过特定URL可获取系统配置信息,包括管理员密码和网络设置。 4. DVR设备中的未授权SSH - DVR设备中存在未授权的SSH服务,允许远程访问和控制。 5. DVR设备中的未授权命令注入 - 攻击者可通过特定参数注入命令,执行任意系统命令。 6. 认证绕过#1 - 存在认证绕过漏洞,允许攻击者绕过登录验证直接访问设备。 7. 认证绕过#2 - 另一种认证绕过方法,利用特定请求头绕过认证检查。 8. 从Web根目录下载未授权文件 - 可通过特定URL下载Web根目录下的文件,包括敏感配置文件。 9. 登录验证码绕过#1 - 存在验证码绕过漏洞,允许攻击者绕过登录验证码验证。 10. 登录验证码绕过#2 - 另一种验证码绕过方法,利用特定请求参数绕过验证码检查。 11. CloudSetup.cgi中的认证命令注入 - 在CloudSetup.cgi中存在命令注入漏洞,允许未授权用户执行系统命令。 12. recommand.cgi中的认证命令注入 - recommand.cgi中也存在命令注入漏洞,允许未授权用户执行系统命令。 13. Restart.cgi中的认证命令注入 - Restart.cgi中存在命令注入漏洞,允许未授权用户执行系统命令。 14. HTTPS使用无证书验证 - HTTPS连接未进行证书验证,可能导致中间人攻击。 时间线 2017年1月12日:发现漏洞并报告给厂商。 2017年2月2日:厂商确认漏洞并开始修复。 2017年3月1日:发布修复补丁。 2017年3月15日:公开披露漏洞细节。 推荐措施 更新设备固件至最新版本。 启用强密码策略。 部署防火墙和入侵检测系统。 定期进行安全审计和漏洞扫描。 ``` 这些信息总结了Avtech设备中存在的多个安全漏洞及其影响范围,以及相应的缓解措施。