漏洞信息详情
多款的OvisLink产品操作系统命令注入漏洞
漏洞简介
OvisLin AirLive BU-2015等都是欧立科技(OvisLink)公司的网络摄像机产品。
多款的OvisLink产品中的cgi-bin/mft/wireless_mft.cgi文件存在操作系统命令注入漏洞,该漏洞源于程序在嵌入的Boa Web服务器中使用了硬编码证书。远程攻击者可通过发送特制的HTTP请求利用该漏洞获取用户证书。以下版本和产品受到影响:使用1.03.18 16.06.2014版本固件的AirLive BU-2015;使用1.43 21.08.2014版本固件的AirLive BU-3026;使用1.81 21.08.2014版本固件的AirLive MD-3025;使用LM.1.6.18 14.10.2011版本固件的AirLive WL-2000CAM;使用LM.1.6.17.01版本固件的AirLive POE-200CAM v2。
漏洞公告
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
http://www.airlive.com/
参考网址
来源:BID
链接:http://www.securityfocus.com/bid/75559
来源:MISC
链接:http://packetstormsecurity.com/files/132585/AirLive-Remote-Command-Injection.html
来源:FULLDISC
链接:http://seclists.org/fulldisclosure/2015/Jul/29
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/archive/1/535938/100/0/threaded
来源:MISC
链接:https://www.coresecurity.com/advisories/airlive-multiple-products-os-command-injection
受影响实体
- Airlive Poe-200cam_v2_firmware:Lm.1.6.17.01<!--2000-1-1-->
- Airlive Bu-2015_firmware:1.03.18_16.06.2014<!--2000-1-1-->
- Airlive Wl-2000cam_firmware:Lm.1.6.18_14.10.2011<!--2000-1-1-->
- Airlive Md-3025_firmware:1.81_21.08.2014<!--2000-1-1-->
- Airlive Bu-3026_firmware:1.43_21.08.2014<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...