据外媒报道,安全研究专家发现了一款软件插件,这一组件会将D-Links Wi-Fi摄像头暴露于远程攻击的风险之中。除此之外,使得目前的情况更加糟糕的是,在公司旗下的产品中,大约有120多款产品均使用了这一组件。
Senrio公司的安全研究专家发现了这个漏洞,并在与D-Links公司进行了初步沟通之后,于今日公布了有关这一产品漏洞的额外细节信息。安全研究专家表示,这一漏洞还会将D-Link公司的智能家居联网设备暴露于安全风险之中,这些设备包括家用路由器,摄像头,以及云端存储设备等等。
目前,D-Link公司还没有向用户提供相应的产品修复补丁。但是我们从Senrio公司那里了解到,公司将会在7月1日之前开发出相应的漏洞修复程序。但是,在这篇文章发表之时,D-Link公司还没有公布补丁程序的具体发布时间。
在今年六月份,Senrio公司的首席执行官Ridley在接受媒体Threatpost的采访时表示,这个漏洞不仅会影响D-Link DCS-930L Wi-FI摄像头。攻击者如果能够访问到目标设备所在的Wi-Fi网络,那么他就可以利用这个堆栈溢出漏洞来攻击家庭网络或办公网络中的智能摄像头。
Ridley告诉Threatpost称:“这个设备本身就是另一种网络设备。目前,很多用户会用这种方式来使用这类网络边缘设备。由于这类设备的自身属性,那么通常就会有两种情况发生:当用户需要使用时,他们会将这些设备接入网络,然后通过网络来访问这些设备。而此时,很多用户可能使用了公共网络来访问这些设备,这会极大地影响设备的安全性能,这种操作方式是百分之百不合规的。”安全研究专家利用Shodan引擎搜索了DCS-930L摄像头,并找到了五万五千多个可以公开访问到的设备。但值得注意的是,目前总共有超过四十万台D-Link设备仍然暴露在安全风险之中。
今天,Senrio公司又披露了三个安全漏洞。其中最严重的漏洞存在于dcp_class6_parser()函数中,这是一个无界字符串复制漏洞。通过这一漏洞,攻击者就可以利用网络和远程执行代码来访问目标设备。
Senrio公司的安全专家在其报告中说到:“一个无界字符串如果将一个存储在堆内存中的静态变量复制到这个函数之中,那么将允许攻击者在目标设备上远程执行任意代码。”
除此之外,公司还披露了两个严重性没有那么高的漏洞。第一个就是存在于D-Link 930L电路板(JP2)中的漏洞,但是如果攻击者想要利用这一漏洞的话,必须能够物理访问到目标设备。如果能够成功利用这一漏洞,攻击者将能够获取到目标设备的控制台访问权限。Senrio公司在其官方公告中写到,JP2中存在一个没有配置身份验证机制的Root控制台,攻击者可以利用UART接口或者通用异步接收器/发送器来与之进行通信。我们可以轻松地对电路板的针脚和信息传输的波特率进行逆向工程分析。除此之外, 攻击者还可以利用UART接口来对目标设备进行漏洞分析。
Senrio公司表示,今日所披露的第三个漏洞存在于Alphapd嵌入式Web服务器之中。攻击者必须访问UART接口或者硬件设备的控制台,才能够利用这一漏洞。
目前,我们尚不清楚D-Link公司何时才会向用户提供这些漏洞的修复补丁。但是考虑到目前总共有超过120款产品受到了这一漏洞的影响,其修复难度不言而喻。
现在,各大开发商在设计与开发硬件产品和软件平台的时候,其效率普遍是非常高的。与此同时,这些硬件设备和软件平台又会使用于多款不同的产品系列。这种模式既可以节省开发成本,又可以为公司省下不少的开发时间。然而这也就意味着,一旦这些基础设备中被发现存在安全漏洞,那么将会有大量的产品受到影响,正如我们在D-Link身上看到的那样。