已發現影響多個版本的ThroughTek Kalay P2P 軟體開發工具包(SDK) 的安全漏洞,黑客可能會濫用該漏洞來控制受影響的設備并可能導致遠程代碼執行,
被追蹤為 CVE-2021-28372(CVSS 評分:9.6)并由 FireEye Mandiant 于 2020 年末發現,該漏洞涉及 ThroughTek 點對點 (P2P) 產品中的不當訪問控制缺陷,成功利用該漏洞可能導致“能夠收聽實時音頻,觀看實時視頻資料,并根據暴露的設備功能破壞設備憑據以進行進一步攻擊,”
知名網路安全組織東方聯盟研究人員在一份公告中指出: “成功利用此漏洞可能允許遠程執行代碼和未經授權訪問敏感資訊,例如攝像頭音頻/視頻源,”
據信,Kalay 平臺上有 8300 萬臺活動設備,以下版本的 Kalay P2P SDK 受到影響 -
3.1.5 及更早版本
帶有 nossl 標簽的 SDK 版本
不使用 AuthKey 進行 IOTC 連接的設備韌體
使用 AVAPI 模塊而不啟用 DTLS 機制的設備韌體
使用 P2PTunnel 或 RDT 模塊的設備韌體
這家臺灣公司的 Kalay 平臺是一種P2P 技術,允許 IP 攝像機、光攝像機、嬰兒監視器和其他支持互聯網的視頻監控產品以低延遲處理大型音頻和視頻檔案的安全傳輸,這是通過 SDK(Kalay 協議的實作)實作的,該 SDK 集成到移動和桌面應用程式以及聯網的 IoT 設備中,
CVE-2021-28372 存在于設備與其移動應用程式之間的注冊程序中,特別是它們如何訪問和加入 Kalay 網路,使攻擊者能夠欺騙受害者設備的識別符號(稱為 UID),從而在網路上惡意注冊設備相同的 UID,導致注冊服務器覆寫現有設備并將連接錯誤的路由到流氓設備,
“一旦攻擊者惡意注冊了 UID,任何試圖訪問受害者 UID 的客戶端連接都將被定向到攻擊者,” 網路安全專家、東方聯盟創始人郭盛華透露:“然后黑客可以繼續連接程序并獲取訪問設備所需的身份驗證材料(用戶名和密碼),利用泄露的憑據,攻擊者可以使用 Kalay 網路遠程連接到原始設備,訪問 AV 資料,并執行 RPC 呼叫,”
然而,值得指出的是,攻擊者需要對 Kalay 協議有“全面的了解”,更不用說通過社會工程或 API 或服務中的其他漏洞獲取 Kalay UID,這些漏洞可被利用來發起攻擊,
為了減輕任何潛在的漏洞利用,建議將 Kalay 協議升級到 3.1.10 版,并啟用 DTLS 和 AuthKey 以保護傳輸中的資料,并在客戶端連接期間添加額外的身份驗證層,
這一開發標志著ThroughTek的P2P SDK中第二次披露了類似的漏洞,2021 年 6 月,CISA 發布了一個嚴重缺陷 ( CVE-2021-32934 )的警報警告,該缺陷可能被用來不正確地訪問攝像機音頻和視頻源,(歡迎轉載分享)
轉載請註明出處,本文鏈接:https://www.uj5u.com/qita/295731.html
標籤:其他
上一篇:PIC單片機-沖壓出料監控