关键信息 漏洞ID: TALOS-2017-0349 CVE编号: CVE-2017-2847 漏洞类型: 命令注入(Command Injection) 影响产品: Foscam C1 Indoor HD Camera 影响版本: C1 Series System Firmware Version: 1.9.3.17, Application Firmware Version: 2.52.2.37, Web Version: 2.0.1.1, Plugin Version: 3.3.0.5 漏洞描述: 该漏洞存在于Foscam C1室内高清摄像头的网页管理接口中。攻击者可以通过构造恶意的HTTP请求来注入恶意命令,从而在手动网络配置过程中执行任意命令。攻击者只需发送一个HTTP请求即可触发漏洞。 CVSS v3分数: 8.8 (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) CWE编号: CWE-78 - 不当中和用于OS命令中的特殊元素(OS命令注入) 修复建议: - 及时更新固件到最新版本 - 限制网络访问,仅允许信任的IP地址访问摄像头的管理接口 漏洞细节 漏洞概述 Foscam C1系列摄像头的CGIProxy.fcg脚本在处理网络配置命令时存在命令注入漏洞。恶意用户可以通过 specially crafted的HTTP请求注入任意命令到设备中,导致远程代码执行。 漏洞成因 当设备启动时,会通过 函数注册回调函数。当其他服务在接收到特定消息时会调用这些回调函数。例如,在 函数中,会注册处理http请求的回调函数。 利用过程 1. 通过HTTP请求向设备发送恶意的网络配置命令,命令中包含任意命令。 2. 设备解析请求后,将参数直接插入到命令字符串中,而未进行任何输入验证。 3. 任意命令被执行,导致远程命令执行漏洞。 缓解措施 1. 更新设备固件到最新版本。 2. 限制对设备管理界面的访问,仅允许可信IP地址访问。 3. 在设备固件中加强输入验证,防止恶意命令注入。