Lorex 2K 安全摄像头存在五个漏洞 可让黑客完全控制,已有可用 PoC

admin 2024年12月5日17:01:24评论22 views字数 1414阅读4分42秒阅读模式

Lorex 2K 安全摄像头存在五个漏洞 可让黑客完全控制,已有可用 PoC

Rapid7 的最新研究揭示了 Lorex 2K 室内 Wi-Fi 安全摄像头中的一系列严重漏洞,这引起了消费者对安全的严重担忧。这些漏洞是在 2024 年 Pwn2Own IoT 竞赛期间发现的,攻击者可以利用这些漏洞入侵设备,可能访问实时信息并远程执行恶意代码。

Rapid7 的发现详细说明了五个协同工作以实现远程代码执行 (RCE) 的漏洞。这些漏洞会影响设备的各个组件,分为两个阶段:

第一阶段:身份验证绕过

  • CVE-2024-52544(严重,CVSS 9.8):基于堆栈的缓冲区溢出。

  • CVE-2024-52545(中,CVSS 6.5):越界堆读取。

  • CVE-2024-52546(中,CVSS 5.3):空指针取消引用。

此阶段允许攻击者利用内存泄漏并强制设备重启来重置设备的管理员密码。通过管理访问权限,攻击者可以远程控制设备。

第二阶段:远程代码执行

  • CVE-2024-52547(高,CVSS 7.2):已验证的基于堆栈的缓冲区溢出。

  • CVE-2024-52548(中,CVSS 6.7):代码签名绕过,可实现任意本机代码执行。

第 2 阶段允许攻击者利用管理权限以 root 访问权限执行操作系统命令,从而可能植入恶意软件并获得对设备的完全控制权。正如 Rapid7所解释的那样该漏洞将执行反向 shell 负载,从而为远程攻击者提供目标设备上的 root shell 。”

https://www.rapid7.com/blog/post/2024/12/03/lorex-2k-indoor-wi-fi-security-camera-multiple-vulnerabilities-fixed/

这些漏洞的影响非常严重:

  • 攻击者可以访问实时视频和音频,从而侵犯隐私。

  • 受到感染的设备可作为更广泛的网络攻击的入口点。

Rapid7 强调,有了有效的管理员凭据,攻击者可以查看设备上的实时视频和音频,或者利用 CVE-2024-52547 和 CVE-2024-52548 在目标设备上以 root 权限实现远程代码执行。”

Rapid7 在其白皮书中对漏洞利用链提供了详细的技术分析,并且漏洞利用的源代码也可供查看。

这些漏洞影响运行特定固件版本的各种 Lorex 型号,包括:

设备 固件
W461AS-EG 2.800.00LR000.0.R.210907
W462AQ-EG 2.800.00LR000.0.R.210907
W461AS 2.800.00LR000.0.R.210730
W462AQ 2.800.00LR000.0.R.210730
W461AS-EG S2 2.800.0000000.3.R.20220331
W462AC-EG S2 2.800.0000000.3.R.20220331
W461AS 2.800.0000000.3.R.202203
W462AQ 2.800.0000000.3.R.202203
W461ASC 2.800.030000000.3.R

Lorex 已发布强制性固件更新 (V2.800.0000000.8.R.20241111) 来解决漏洞。用户需要通过 Lorex 应用程序安装此更新,以确保设备安全。该公司表示,“ Lorex Technology 致力于为我们的客户提供最高标准的保护和隐私。”

Poc:

https://github.com/sfewer-r7/LorexExploit

原文始发于微信公众号(独眼情报):Lorex 2K 安全摄像头存在五个漏洞 可让黑客完全控制,已有可用 PoC

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月5日17:01:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Lorex 2K 安全摄像头存在五个漏洞 可让黑客完全控制,已有可用 PoChttps://cn-sec.com/archives/3470967.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息