漏洞信息详情
多款OvisLink AirLive产品操作系统命令注入漏洞
漏洞简介
OvisLink AirLive IP Cameras MD-3025、IP Cameras BU-3026和IP Cameras BU-2015都是欧立科技(OvisLink)公司的网络摄像机产品。
多款OvisLink AirLive产品的cgi_test.cgi二进制文件中存在操作系统命令注入漏洞。攻击者可借助‘write_mac write_pid’、‘write_msn’、‘write_tan’或‘write_hdv’参数中的‘&’之后的shell元字符利用该漏洞执行任意操作系统命令。以下产品受到影响:使用1.81版本固件的OvisLink AirLive IP Cameras MD-3025,使用1.43版本固件的IP Cameras BU-3026,使用1.03.18版本固件的IP Cameras BU-2015。
漏洞公告
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
http://www.airlink101.com/
参考网址
来源:BID
链接:http://www.securityfocus.com/bid/75559
来源:MISC
链接:http://packetstormsecurity.com/files/132585/AirLive-Remote-Command-Injection.html
来源:FULLDISC
链接:http://seclists.org/fulldisclosure/2015/Jul/29
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/archive/1/535938/100/0/threaded
来源:MISC
链接:https://www.coresecurity.com/advisories/airlive-multiple-products-os-command-injection
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/37532/
受影响实体
- Airlive Md-3025_firmware:1.81<!--2000-1-1-->
- Airlive Bu-3026_firmware:1.43<!--2000-1-1-->
- Airlive Bu-2015_firmware:1.03.18<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...