聚焦源代碼安全,網羅國內外最新資訊!
編譯:代碼衛士

Homebase 2 是Anker Eufy 智能家庭設備的視頻存儲和網絡網關。這些設備包括視頻門鈴、室內安全攝像頭、智能鎖、報警系統等。
Homebase 是 Eufy 設備的中心站,和雲相連,提供增強這些產品功能的服務,使用戶能夠通過一款app進行遠程控制。
思科 Talos 團隊的安全研究員表示,Homebase 2 受三個潛在的危險漏洞影響,可造成隱私入侵、服務破壞和代碼執行後果。


其中最嚴重的漏洞CVE-2022-21806 是RCE漏洞(CVSS評分10分),通過向目標設備發送特殊構造的網絡數據包即可觸發。該漏洞的根因在於Hombase 用於接受網絡中特殊格式信息的內部服務器功能中的釋放後使用問題。
第二個漏洞是CVE-2022-26073,它是高危漏洞(CVSS評分7.4),也可通過發送特殊構造的網絡數據包的方式被遠程觸發。利用該漏洞可使設備位於重啟狀態,因此最主要的後果是拒絕服務。然而,在影響家庭安全系統的上下文中,在一些場景下該缺陷可輕易被惡意人員利用。
第三個漏洞是高危的CVE-2022-25989(CVSS評分7.1),它是一個認證繞過漏洞,通過特殊構造的 DHCP 數據包即可觸發,導致Homebase 將流量發送到外部服務器。
攻擊者可利用該缺陷從聯網攝像頭設備中接收視頻內容並監控設備所有人。


思科Talos 團隊在發布前將這些漏洞告知 Anker 公司,使後者能夠通過安全更新的方式予以修復。
Anker 發布固件版本3.1.8.7和3.1.8.7h 修復了這些漏洞,並在2022年4月發布。這意味着多數 Homebase 2 設備在購買後如未更新固件,則易受上述缺陷影響。
思科研究員還發布了利用這些漏洞的技術詳情,這些詳情可能被惡意人員用於發動實際的攻擊。更新 Eufy 設備固件的最容易的方法是通過app,可根據支持頁面操作。
https://www.bleepingcomputer.com/news/security/anker-eufy-smart-home-hubs-exposed-to-rce-attacks-by-critical-flaw/
題圖:Pixabay License
本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。


奇安信代碼衛士 (codesafe)
國內首個專注於軟件開發安全的產品線。
覺得不錯,就點個「在看」 或 "贊」 吧~