NUUO NVRMini2 远程命令执行漏洞(CVE-2018-14933、CVE-2018-15716)

来源:scanv2018.12.04

一、漏洞概述

1 简介

NUUO 成立于 2004 年,是全球领先的监控解决方案供应商之一,以其可靠性,及 时服务和创新精神而闻名。NUUO 的 VMS 和 NVR 解决方案为 IP 和模拟摄像机提供全面 的记录,监控和无缝第三方解决方案集成。NUUO NVRMini 2 [2]是具有 NAS 功能的轻巧 便携式 NVR 解决方案。

2018 年 07 月 23 日,NUUO NVRMini2 被曝出未授权的远程命令执行漏洞,漏洞编 号 CVE-2018-14933,在 upgrade_handle.php 中未对 uploaddir 参数进行过滤导致命令拼 接,进而无限制远程命令执行。

2018 年 11 月 29 日,Tenable Research 披露 CVE-2018-14933 的补丁可被绕过 (CVE-2018-15716)。NUUO 对 CVE-2018-14933 的修复方式为:对 upgrade_handle.php 实施强制认证,并过滤 uploaddir 参数中的分号。使用 && 、|| 等逻辑运算符就可以绕过补 丁。NUUO 官方已经发布了 3.10.0 版本固件修复了该漏洞。

2018 年 12 月 03 日,Seebug 漏洞平台收录了该漏洞,知道创宇 404 实验室漏洞情 报团队开始漏洞应急。

2 影响版本

NUUO NVRMini2 < 3.10.0

知道创宇漏洞快递 NUUO NVRMini2 远程命令执行漏洞应急报告

 

二、漏洞复现

1 复现环境

NUUO NVRMini2 2.2.2

2 复现过程及结果

直接访问 upgrade_handle.php,在 uploaddir 参数中注入命令即可。对于高版本的 NUUO NVRMini2 设备,需要登录后才能访问该文件。如下图所示,成功在目标设备执行了 命令并获取了命令执行结果。

三、漏洞影响范围

根据 ZoomEye 网络空间搜索引擎对关键字 "Network Video Recorder Login</title>" +"NUUO" 进行搜索,共得到 26,475 条 IP 历史记录,主要分布在美国、德国、日本等国家。

如果设备未安装 CVE-2018-14933 的补丁,攻击者可以未授权任意命令执行。如果设 备未安装 CVE-2018-15716 的补丁,攻击者也可能使用 admin:admin 默认密码绕过登录限 制实现漏洞利用。

远程命令执行漏洞可获取设备的全部权限,可能被用来挖矿等,建议尽快修复。

 

国家分布前十:

端口分布前十:

 

抽样检测成功率:2/20。

四、防护方案

1、NUUO 官方已经发布了 3.10.0 版本修复了该漏洞,请立即更新。此外,建议将设备 置于内网环境,并使用防火墙等手段进行访问控制,可有效减小被攻击的风险。

2、技术业务咨询
知道创宇技术业务咨询热线 : 400-060-9587(政府,国有企业)、028-68360638(互联网企业)

 

 

五、相关链接

[1] NUUO 官网 https://www.nuuo.com/
[2] NUUO NVRMini2 产品页面

https://www.nuuo.com/ProductNode.php?node=2

[3] CVE-2018-14933

https://www.exploit-db.com/exploits/45070/

[4] 最新固件

https://www.nuuo.com/DownloadDetail.php?id=0118

[5] Seebug 漏洞收录

https://www.seebug.org/vuldb/ssvid-97703

[6] ZoomEye 网络空间搜索引擎

https://www.zoomeye.org/searchResult?q=%22Network%20Video%20Recorder%20 Login%3C%2Ftitle%3E%22%20%2B%22NUUO%22

热门文章

关注知道创宇云安全

获取安全动态