# N/A
## 漏洞概述
D-Link DCS系列Wi-Fi摄像头暴露了设备配置的敏感信息。该配置文件可以通过无认证的远程访问获取,并包含设备的关键信息,如型号、产品信息、版本、IP地址、MAC地址等。
## 影响版本
受影响的设备包括多个DCS系列产品,例如:DCS-936L, DCS-942L, DCS-8000LH, DCS-942LB1, DCS-5222L, DCS-825L, DCS-2630L, DCS-820L, DCS-855L, DCS-2121, DCS-5222LB1, DCS-5020L等。从1.00版本及以上的固件都受到影响。
## 漏洞细节
配置文件可以通过以下URL远程访问,且无需任何身份验证:
```bash
<Camera-IP>/common/info.cgi
```
该配置文件包含以下字段信息:
- 设备型号
- 产品
- 品牌
- 版本
- 构建信息
- 硬件版本
- nipca版本
- 设备名称
- 位置
- MAC地址
- IP地址
- 网关IP地址
- 无线状态
- 输入/输出设置
- 扬声器设置
- 传感器设置
## 漏洞影响
攻击者可以获取设备的配置信息,如IP地址、MAC地址等,从而进一步进行针对性攻击或收集敏感信息。这可能导致设备被远程操控、设置修改及隐私泄露。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | D-Link DCS series Wi-Fi camera expose sensitive information. | https://github.com/bayazid-bit/CVE-2018-18441-exploit | POC详情 |
| 2 | 🔍 Exploit CVE-2018-18441 to access sensitive configuration data from vulnerable D-Link DCS series Wi-Fi cameras without authentication. | https://github.com/AIDENTHOMASboi/CVE-2018-18441-exploit | POC详情 |
暂无评论