當前位置:
首頁 > 新聞 > gSOAP 開源軟體開發庫曝「綠蘿」漏洞,數百萬 IoT 設備岌岌可危

gSOAP 開源軟體開發庫曝「綠蘿」漏洞,數百萬 IoT 設備岌岌可危

還記得前幾天 Avanti 自動售貨機出現漏洞,泄露大量用戶信息的事兒嗎?這才沒過多久,另外一個針對 IoT 設備的攻擊又出現了,這次中招的是開發 IoT 設備的開源軟體開發庫,可能影響數百萬 IoT 設備。


安全研究員發現大量 IoT 設備開發者所使用的開源軟體開發庫 gSOAP 中出現了一個嚴重的遠程代碼執行漏洞,可能會影響數百萬 IoT 設備。



gSOAP 是一個雙授權庫(可免費使用也可用於商業化目的),由 Genivia 公司開發並維護,其中 SOAP 是 Simple Object Access Protocol 的首字母縮寫,意為簡單對象訪問協議。gSOAP 是廣泛應用於嵌入式設備固件開發的 C/C++ 庫。Genivia 在其官網表示, gSOAP 庫可以幫助廠商「開發符合業內最新 XML、XML WebService、WSDL、SOAP、 REST, JSON, WS-Security 等標準的產品。」


IoT 安全公司 Senrio 的研究員最先在 gSOAP 中發現這個漏洞(編號 CVE-2017-9765 ),並將其命名為 「Devil』s Ivy」(綠蘿)。「綠蘿」 是一個堆棧緩衝區溢出漏洞,可允許黑客遠程攻擊(DOS 攻擊) SOAP Web 服務後台程序,並在存在漏洞的設備上執行任意代碼。


Senrio 表示,之所以將這個漏洞命名為「綠蘿」,是因為這個漏洞就像綠蘿一樣,很難殺死,而且通過代碼重用可以很快地蔓延。這個漏洞存在於下載量達上百萬的第三方工具包中,可以影響數百萬 IoT 設備,且很難清除。


主要攻擊 Axis 安全攝像頭


研究人員是在分析 Axis M3004安全攝像頭產品時,首次發現了 「綠蘿」 漏洞。「綠蘿」 攻擊過 Axis Communications (安訊士網路通訊公司)開發的安全聯網攝像頭,下面的視頻就演示了整個攻擊過程。





利用「綠蘿」時,攻擊者可以遠程訪問一段視頻資料,或阻止原用戶訪問該視頻資料。


本來這個攝像頭主要用於安保,例如用於銀行大廳監控等。如果被攻擊,會導致敏感信息泄露,或導致監控者無法及時發現或記錄犯罪行為,造成犯罪證據丟失。


研究人員利用逆向工具 IDA Pro ,檢測到了「綠蘿」的部分攻擊詳情:



漏洞影響與修復


Axis 公司承認其 252 款攝像頭產品中有 249 款都受到「綠蘿」漏洞影響,並在 6 月 6 日發布了升級固件用於修復漏洞。相關用戶應當立即進行升級更新。


以下是完整攝像頭型號清單,用戶可以對照清單,確認自己的攝像頭型號並採取相應修復措施。



漏洞爆發後, Axis 立刻向負責維護 gSOAP  的 Genivia 公司上報了這個漏洞,Genivia 隨後在 6 月 21 日發放了補丁),並聯繫了 ONVIF ,將漏洞通告所有使用 gSOAP 的 ONVIF 會員(包括佳能、思科、西門子等),督促這些廠商儘快修復漏洞。ONVIF 全稱為開放網路視頻介面論壇,是一個國際非營利組織,由一群硬體廠商自發組成,經常發布 IT 技術及解決方案等。


儘管 Axis 在產品中修復了 「綠蘿」 漏洞,但研究人員仍然憂心忡忡,他們認為這個漏洞還可能影響其他 IoT 設備,因為佳能、西門子、思科、日立等很多大型廠商都使用 gSOAP 這個開發庫。而且,gSOAP 擁有龐大的 IoT 開發者用戶群體。Genivia 曾在官網宣稱,gSOAP 的下載量超過了 100 萬次。

發現漏洞的 Senrio 公司分析了自己所掌握的信息,發現約有 6% 的 NOVIF 會員使用 gSOAP 開發產品,Senrio 據此推斷,可能有數百萬設備會受到「綠蘿」的影響。



應對關於 IoT 的攻擊


也許在生活中,我們所熟悉的聯網設備就是個人計算機和手機,但事實上,大到路口的紅綠燈,小到手腕上的可穿戴設備,都屬於 IoT 設備。IoT設備充斥著我們生活的方方面面,其安全問題不容忽視。


近些年來,IoT 設備漏洞頻發,可謂是網路安全中最脆弱的一環。黑客往往利用 IoT 設備的漏洞,入侵安全網路,進行更嚴重的破壞。檢測出「綠蘿」之後,Senrio 公司也針對 IoT 安全提出了一些建議:



1.安全硬體設施不要連接公共網路:

7月1日,一名蘇丹研究員表示,超過14700台Axis球形監控攝像頭出現漏洞,任何人都可訪問監控視頻。事實上,所有存在「綠蘿」漏洞的攝像頭都很容易被利用。安全攝像頭這類設備應該連接到個人網路,這樣才能降低被入侵的可能。


2. 

儘可能地做好一切 IoT 安全防護措施:

為 IoT 設備設置防火牆或使用 NAT (網路地址轉換)技術,可以減少 IoT 設備的曝光程度,並提升威脅檢測指數。


3. 

及時更新並打補丁:

漏洞在所難免。出現漏後,用戶能做的就是在補丁發布的第一時間下載更新,及時修復。


對於廠商而言,加入像 ONVIF 這樣的團體可能大有益處。在這類團體中,不僅能實現快速應急響應和聯動,及時有效止損,還能實現更多技術交流和威脅情報互換,儘可能地減少安全風險。


*參考來源:

THN,bleepingcomputer,AngelaY 編譯,轉載請註明來自 FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

如何利用密碼學以及數論基礎攻擊一個「宣稱安全」的密碼系統
MOTS攻擊之TCP攻擊
2017年全球數據泄露成本研究報告解讀
利用qq釣魚或者定位女友是否回家
跨平台惡意軟體Adwind捲土重來,這一次倒霉的是航空航天領域

TAG:FreeBuf |

您可能感興趣

瑞芯微聯合Arm、OPEN AI LAB首發AI開發平台
VUZIX開放VUZIX Blade智能眼鏡開發中心
OPPO AR開發平台:ARunit 正式開啟
三星為iPhone準備LPDDR5內存已成功開發
VR看房APP開發
PS Classic的模擬器非自家開發 採用了開源模擬器PCSX
OPPO公布AR開發平台ARunit:兼容性優良
RT-Thread 發布 AT 組件,讓AT 設備開發更簡單
大疆發布熱成像相機禪思 XT2,以及開發包 Payload SDK
提供免費計算資源,開發平台AI Studio零門檻實現AI能力
在「小程序」PWA上開發WebRTC
集70萬+開發者,APICloud為IoT定製了一個應用開發生態
OPEN AI LAB聯合Arm中國、瑞芯微發布嵌入式AI開發系列套件EAIDK
開發者在GitHub上爆料macOS存大漏洞
Wear OS首個開發者預覽版系統放出,華為WATCH 2手錶可刷
三星SDI開發摺疊屏核心材料OCA膜,甩開3M成為三星獨供
OPPO公布ARunit開發平台特性
PNAS:大數據方法研究HIV包膜蛋白藍圖 有望開發新型HIV疫苗
HTC Vive Pro VR頭顯已經向開發者發貨
INNOVATIVE BIORESEARCH推出令牌銷售,用以開發新的艾滋病治療研究與去中心化臨床數據