关键信息 漏洞标题: Selex Targa IP OCR-ANPR Camera Unauthenticated Directory Traversal File Disclosure 顾问ID: ZSL-2021-5618 类型: Local/Remote 影响: Exposure of System Information, Exposure of Sensitive Information 风险: (4/5) 发布日期: 21.01.2021 摘要 IP相机具有光学字符识别(OCR)软件,用于自动车牌识别(ANPR),还配备了ADPR系统,使其能够读取危险识别号(HIN,也称为Kemler代码)和所有车辆的联合国编号,在自由流动模式下以高速捕捉图像。TARGA完全访问并记录大量在道路上行驶的车辆,因此是所有道路当局的重要工具。内置的OCR软件作为一个自动独立的系统工作,无需计算机的帮助,即使在摄像机和操作中心之间的连接中断时也能提供自主性。 描述 ANPR相机存在未经身份验证的任意文件披露漏洞。通过存储库中的下载存档页面传递的输入使用get_file.php脚本未正确验证,然后被用来下载文件。该问题被利用通过目录遍历攻击披露任意敏感文件的内容,并帮助攻击者泄露明文凭据,导致身份验证绕过。 厂商 Selex s.r.l. - 受影响版本 Model: Targo 312, Targa 504, Targa Simplex, Targa 704 TKM, Targa 908, Targa 710 INOX, Targa 750, Targa 904 UBL Firmware: BLD201413005214, BLD201413005265, BLD20030430470901, BLD20030430470514, BLD1911181145436, BLD1911181145435, BLD190221180140, BLD190128180139, CPS: 4.013(201105), 3.002(201005), 3.006(201007), 3.006(191112) 测试于 GNU/Linux 3.10.53 (armv7l) PHP 5.4.22 selex_httpd HttpServerV1.1 SelexCgiScriptServer/V1.1 厂商状态 07.11.2020: 漏洞发现。 09.11.2020: 联系厂商。 09.11.2020: 请求厂商解释。 09.11.2020: 向厂商询问安全人员,并解释关于安全提交和风险影响。 10.11.2020: 厂商回应询问详情。 11.12.2020: 提供了漏洞详细报告(应要求提供PoC)。 14.11.2020: 请求厂商更新状态。 18.11.2020: 厂商回复:我们已经审查并修复了您描述的大多数漏洞,在新版本的note-taker中进行了修复,并将在下一个版本的SelexHttpServer软件中进行修复。 10.11.2020: 回复厂商。 12.11.2020: 请求厂商确认是否已修复。 06.12.2020: 请求厂商更新状态。 09.12.2020: 厂商处于新版本发布的最终测试阶段,预计发布时间:年底。 09.12.2020: 请求厂商更新状态。 17.01.2021: 请求厂商更新状态。 20.01.2021: 厂商无响应。 21.01.2021: 公共安全咨询发布。 PoC selexanpr_1.txt 致谢 漏洞由Gjoko Krstic发现 - 参考文献 1. 2. 3. 4. 更新日志 [21.01.2021] - 初始发布 [26.01.2021] - 添加参考文献[1], [2], [3]和[4] 联系方式 Zero Science Lab 网站: 邮箱: lab@zeroscience.mk