close

聚焦源代碼安全,網羅國內外最新資訊!

編譯:代碼衛士


Anker公司的 Eufy Homebase 2 智能家居攝像頭系統易受三個漏洞影響,其中一個是嚴重的RCE漏洞。

Homebase 2 是Anker Eufy 智能家庭設備的視頻存儲和網絡網關。這些設備包括視頻門鈴、室內安全攝像頭、智能鎖、報警系統等。

Homebase 是 Eufy 設備的中心站,和雲相連,提供增強這些產品功能的服務,使用戶能夠通過一款app進行遠程控制。

思科 Talos 團隊的安全研究員表示,Homebase 2 受三個潛在的危險漏洞影響,可造成隱私入侵、服務破壞和代碼執行後果。

三個嚴重缺陷

其中最嚴重的漏洞CVE-2022-21806 是RCE漏洞(CVSS評分10分),通過向目標設備發送特殊構造的網絡數據包即可觸發。該漏洞的根因在於Hombase 用於接受網絡中特殊格式信息的內部服務器功能中的釋放後使用問題。

第二個漏洞是CVE-2022-26073,它是高危漏洞(CVSS評分7.4),也可通過發送特殊構造的網絡數據包的方式被遠程觸發。利用該漏洞可使設備位於重啟狀態,因此最主要的後果是拒絕服務。然而,在影響家庭安全系統的上下文中,在一些場景下該缺陷可輕易被惡意人員利用。

第三個漏洞是高危的CVE-2022-25989(CVSS評分7.1),它是一個認證繞過漏洞,通過特殊構造的 DHCP 數據包即可觸發,導致Homebase 將流量發送到外部服務器。

攻擊者可利用該缺陷從聯網攝像頭設備中接收視頻內容並監控設備所有人。

修複方案已發布

思科Talos 團隊在發布前將這些漏洞告知 Anker 公司,使後者能夠通過安全更新的方式予以修復。

Anker 發布固件版本3.1.8.7和3.1.8.7h 修復了這些漏洞,並在2022年4月發布。這意味着多數 Homebase 2 設備在購買後如未更新固件,則易受上述缺陷影響。

思科研究員還發布了利用這些漏洞的技術詳情,這些詳情可能被惡意人員用於發動實際的攻擊。更新 Eufy 設備固件的最容易的方法是通過app,可根據支持頁面操作。


代碼衛士試用地址:https://codesafe.qianxin.com
開源衛士試用地址:https://oss.qianxin.com


推薦閱讀
聯網智能設備安全態勢季度報告(2021年第2季度)
微軟披露25個漏洞 BadAlloc,至少影響數十億智能設備
有人劫持智能設備報假警,並直播出警畫面
多個Wyze 攝像頭漏洞可導致攻擊者接管設備並訪問視頻
原文鏈接

https://www.bleepingcomputer.com/news/security/anker-eufy-smart-home-hubs-exposed-to-rce-attacks-by-critical-flaw/

題圖:Pixabay License

本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。

奇安信代碼衛士 (codesafe)

國內首個專注於軟件開發安全的產品線。

覺得不錯,就點個「在看」 或 "贊」 吧~

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()