Rapid7的最新研究揭示了Lorex 2K室内Wi-Fi安全摄像头的一系列关键漏洞,对消费者安全造成了重大担忧。这些漏洞是在2024年Pwn2Own IoT竞赛期间发现的,允许攻击者控制这些设备,可能访问实时视频并远程执行恶意代码。
Rapid7的研究结果详细介绍了五个漏洞,这些漏洞协同作用以实现远程代码执行(RCE)。这些漏洞影响了设备的各个组件,被分为两个阶段:
第一阶段:认证绕过
- CVE-2024-52544(严重,CVSS 9.8):基于栈的缓冲区溢出。
- CVE-2024-52545(中等,CVSS 6.5):越界堆读取。
- CVE-2024-52546(中等,CVSS 5.3):空指针解引用。
这一阶段允许攻击者通过利用内存泄漏和强制设备重启来重置设备的管理员密码。拥有管理员权限后,攻击者可以远程控制设备。
第二阶段:远程代码执行
- CVE-2024-52547(高,CVSS 7.2):经过身份验证的基于栈的缓冲区溢出。
- CVE-2024-52548(中等,CVSS 6.7):代码签名绕过,允许执行任意本地代码。
第二阶段允许攻击者利用管理员权限以root访问权限执行操作系统命令,可能植入恶意软件并完全控制设备。正如Rapid7所解释的,“利用将执行反向shell有效载荷,以在目标设备上为远程攻击者提供root shell。”
这些漏洞的影响是严重的:
- 攻击者可以访问实时视频和音频 feed,侵犯隐私。
- 被控制的设备可能成为更广泛网络攻击的入口点。
Rapid7强调,“拥有有效的管理员凭据,攻击者可以查看设备的实时视频和音频feed,或者继续利用CVE-2024-52547和CVE-2024-52548在目标设备上以root权限实现远程代码执行。”
Rapid7在其白皮书中提供了漏洞利用链的详细技术分析,漏洞利用的源代码也可供审查。
这些漏洞影响了运行特定固件版本的Lorex多个型号,包括:
设备 | 固件 |
---|---|
W461AS-EG | 2.800.00LR000.0.R.210907 |
W462AQ-EG | 2.800.00LR000.0.R.210907 |
W461AS | 2.800.00LR000.0.R.210730 |
W462AQ | 2.800.00LR000.0.R.210730 |
W461AS-EG S2 | 2.800.0000000.3.R.20220331 |
W462AC-EG S2 | 2.800.0000000.3.R.20220331 |
W461AS | 2.800.0000000.3.R.202203 |
W462AQ | 2.800.0000000.3.R.202203 |
W461ASC | 2.800.030000000.3.R |
Lorex已经发布了强制性的固件更新(V2.800.0000000.8.R.20241111)以解决这些漏洞。用户需要通过Lorex应用程序安装此更新,以确保设备安全。该公司表示,“Lorex Technology致力于为我们的客户提供最高标准的安全和隐私保护。”