漏洞关键信息 摘要 KERUI K259 5MP Wi-Fi / Tuya Smart Security Camera 固件 v33.53.87 存在一个代码执行漏洞,位于启动/更新逻辑中。在启动时, 会扫描已挂载的 TF/SD 卡,如果存在 文件,则将其复制到 并以 root 权限执行,允许具有物理访问权限的攻击者运行任意命令。 细节 易受攻击的端点: - - 触发文件: - (放置在已挂载的 TF/SD 卡的根目录下) POC (概念验证) 1. 在 SD/TF 卡的根目录下创建 文件,内容为 2. 插入 SD 卡并重启设备。 3. 成功利用后,设备会将 复制到 ,标记为可执行并运行它,启动 telnet 服务(或任何任意命令),并允许 root shell 访问。 影响 远程命令执行和持久后门: 攻击者可以获取 root shell 并安装持久机制(cron/init/启动修改)。 网络 pivot 和扫描: 攻击者可以使用摄像头扫描并攻击内部局域网。 凭据和媒体 exfiltration: 存储的凭据、token 和记录的视频/音频可以被读取和 exfiltration。 固件/启动持久性和篡改: 攻击者可以修改固件或启动组件以绕过验证并存活重启。