支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-65817 基础信息
漏洞信息
                                        # N/A

## 概述

LSC Smart Connect Indoor IP Camera 版本 1.4.13 存在一个远程代码执行(RCE)漏洞。

## 影响版本

- **版本**: 1.4.13

## 细节

- **漏洞文件**: `start_app.sh`
- **漏洞类型**: 远程代码执行(RCE)
- 该漏洞存在于启动脚本 `start_app.sh` 中,攻击者可能通过构造恶意输入在目标设备上执行任意代码。

## 影响

成功利用该漏洞可使攻击者获得对 IP 摄像机的远程控制权限,可能导致敏感信息泄露、设备操控或网络进一步攻击。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
LSC Smart Connect Indoor IP Camera 1.4.13 contains a RCE vulnerability in start_app.sh.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
LSC Smart Connect Indoor IP Camera 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
LSC Smart Connect Indoor IP Camera是LSC Smart Connect公司的一款室内 IP 摄像机驱动程序。 LSC Smart Connect Indoor IP Camera 1.4.13版本存在安全漏洞,该漏洞源于start_app.sh存在远程代码执行漏洞。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-65817 的公开POC
#POC 描述源链接神龙链接
1Here is the CVE-2025-65817https://github.com/Istaarkk/CVE-2025-65817POC详情
三、漏洞 CVE-2025-65817 的情报信息
  • 标题: CVE-2025-65817/README.md at main · Istaarkk/CVE-2025-65817 · GitHub -- 🔗来源链接

    标签:

    神龙速读:
                                            ## CVE-2025-65817
    
    ### Key Information about the Vulnerability
    
    - **Title**: Vulnerability Report: LSC Smart Connect Camera
    - **Date**: 2024-02-15
    - **Description**: Abusing the SD-card update hook to spawn remote shells on LSC Smart Connect cameras.
    - **Tags**: iot, vulnerability, cve
    - **Firmware**: 1.14.13
    
    ### Vulnerability Details
    
    - The vulnerability exploits the update system in `start_app.sh` via the SD card mount and the `update.nor.sh` file.
    
    ### Attack Vector
    
    - An attacker can place a malicious `update.nor.sh` script on the SD card.
    - This script is blindly trusted by the system and executed with root privileges during the boot process.
    - No validation is performed on the script's contents, integrity, permissions, or ownership.
    
    ### Exploit Execution
    
    - The malicious script is marked executable and run as root, executing with the SD card's mount point as an argument.
    - This occurs before the main `ipc_service` starts, giving the script access to networking utilities, watchdog functions, and upgrade helpers.
    
    ### Available Utilities for Exploitation
    
    - The camera provides various utilities including `busybox`, `sh`, `telnetd`, `swapoff`, `syslogd`, `tail`, `tar`, `tcpsvd`, `telnetd`, etc.
    
    ### Exploit and Proof of Concept
    
    1. **Exploit Script**:
       ```sh
       #!/bin/sh
       
       telnetd -l /bin/sh -p 2323 &
       echo "Telnet start by update.nor.sh" > /tmp/exploit_success
       
       cp /mnt/update.nor.sh /mnt/config/hook-boot.sh
       
       date > /tmp/exploit_time
       ```
    
    2. **Verification**:
       - Confirm that the telnet port 2323 is open using `netstat -tual`.
       - Connect via telnet to exploit the device.
       - Successful exploitation results in a root shell.
    
    ### Conclusion
    
    This vulnerability allows remote attackers to gain full control over LSC Smart Connect cameras by exploiting a flawed update mechanism.
                                            
    CVE-2025-65817/README.md at main · Istaarkk/CVE-2025-65817 · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2025-65817
四、漏洞 CVE-2025-65817 的评论

暂无评论


发表评论