脸书 Google+ 微博 LinkedIn YouTube系统 RSS系统 菜单类 搜索 资源-博客 资源-Webinar 资源-报表 资源-事件 图标#066 图标_067 图标_068 图标_069 图标070

Arlo基础站多件易变性

高位

简表


UART保护机制不足


恶意操作器实际访问设备后,能通过串行连接连接UART端口,缺省证书登录并执行命令为root用户默认证书为groot:gbase

与物理存取连接串口无关小事,因为它立即下传用户登录提示UART证书(UART用户名和UARTpasswd)加密nvram项,加密密钥通过PASS_ENC环境变量硬编码设备(经初始启动和nvram加密后清除)。

(AV:L/AC:L/Au:N/C:C/I:C/A:C)


网络误配置


基站包含两个联网接口:内摄像网络保留界面和外部局域网连接保留界面(通常是基站从主网操作)。

连接基站同局域网时,当指定基站为网关时(或为路由表添加适当路线时),我们能够点击内部摄像网络所使用接口允许攻击者检测绑定到此接口的额外服务具体地说,默认网站监听程序使用vzdaemon包含api端点允许任意下载或上传设备文件例例简单调用 /passthru/tmp/system-log允许攻击者下载设备初级日志概念证明无法说明问题所能产生的最重要影响,但能很好地说明功能并显示补丁容易测试案例

Vzdaemon运行为root, api端点能力允许攻击者完全接管设备

(AV:A/AC:L/Au:N/C:C/I:C/A:C)


硬件解密私钥


基础站的Fwup升级工具内含硬码RSA专用/公共密钥配对,解密过程现在很容易反转


--BEGINRSA私有密钥--
MIIEpQIBAAKCAQEAxqsUswSN425Toar394cE3hf//+XlBfR5cZwpODHBj+X6UZRe
kJNlZoRH0c72D27blNf8dG2TjxsJOHm+gkoCbBz0a9ORenGNrZGZECJYDLH0MVcm
klyyh/z8cyBrMtqRiPoWzYaPN48snuUHFsF/JOVu3OIavFdu7MAGLRQ32dJeQ8Ou
ljlUK/hALVzzGseYuXHdVsj8TNIFqIvKlfMOB7T9biI8NxIoDNb8v3riHmkgSFbs
<.snipped.>
4r9QexyyduTLUQIn6MWvosMj8eG4Qp8yaLROmkb+OcJVSAX4uCp7xFNv2dT3OW++
yHcjHyECgYEAtQYGaDBpyjIgEJvAVSy0awv3zik3Ks/c5Wz4nHBV/kTB0xo5SzvM
InLrrHPVa/7oa3NMzZ5140pWuwS62rvrF7JX2kRaJ7vi3UVqmwGxGf2s9MoocS98
iSAZXhQ21meqgu5KMiLIpshrEubd3CPtq6to+yicoqXvOQ0v3DaMndU=
--endRSA专用键--

--BEGIN公钥--
MIIDRjCCAjkGByqGSM44BAEwggIsAoIBAQCPJ9cjoVgpXihsTEvSM2Murt7KBLhd
+qE0YReJWuY2JD3KbHOv6iTXSIjFKmlUR31NGhJ1FTvak5c01/mt88OXkdzRhoFy
iM49kWyx0NRntnHk8gcJFKZ29/+c+2kCHR3H2qA9ldhPEgP5xuLttui8Bd2FNKla
<.snipped.>
zZIlO6sNqrjnGBdcjmaU1N/pabNNsxwxFY/NtT5l3xInJEKUwBC/m0dUrOYqQ3pm
ljupxzfME60EEmitRXAPvgPcDyUYGqXpj9+P1vL2ANHT2tjNYk+dJJokgYmLryHs
kfHPzmcDKe0K3A7Ik/JN08TFeZZ1jkVGfwkU2Mygnkg+TU5Nc/S0irwavNf0yPdM
zv82QkIx0KB7c8mEoUTlHAnmP+cJN6yncpVAHEDgK+s+EHRHF6tYkN6V1bDgWbSd
e3jhuLWvHUjC+O9CWvekug/JjdkHJw40bUE=
--end公开键--

求解

校正网络误配置 验证基础站更新

披露时间线

2019年3月11日-向Arlo第三方安全伙伴披露
2019年3月13日 Arlo第三方安全伙伴确认报告
2019年3月16日-Arlo第三方安全伙伴确认Arlo开放协调披露
2019年3月21日-Arlo第三方安全伙伴表示Arlo正在调查问题
2019年3月29日-可接受请求状态更新
2019年3月29日-Arlo第三方安全伙伴请求单列提交文件创建具体漏洞(Network误配置、证书和敏感信息、GPL代码发布)。所报告的其他问题被视为重复问题。
2019年3月29日-可租性为以上内容创建3个新提交文件
2019年3月29日-Arlo第三方安全伙伴确认所有三份提交文件并关闭初始报告
2019年4月4日- Arlo第三方安全伙伴表示3份新提交文件为“Triaged”。
2019年4月4日- Arlo第三方安全伙伴表示原提交为“不适用”。
2019年4月8日-可接受请求状态更新
2019年4月9日-Arlo第三方安全伙伴/Arlo为两份提交文件分配标识符(GPL代码和网络误配置)。
2019年4月9日- Arlo第三方安全伙伴/Arlo markGPL代码提交为“不适用”。
2019年4月19日-研究者发现 Arlo补丁
2019年4月19日-可点名请求更新所有问题
2019年4月22日-Arlo似乎反弹补丁可点验请求重更新
2019年4月29日-可点名请求更新所有问题
2019年5月3日-所有提交文件都可接受更新
2019年5月10日-Arlo第三方安全伙伴或商家没有回复发送提醒
2019年5月17日-可租到Arlo直接依据Arlo第三方安全伙伴的注解
2019年5月21日-可租到Arlo直接依据Arlo第三方安全伙伴的注解
2019年5月21日-Arlo第三方安全伙伴标记证书号重复
2019年5月21日-Arlo第三方安全伙伴确认网络误配置问题和有效发现
2019年5月21日-阿洛重修弱点
2019年5月23日-可租约见Arlo代表可接受转换披露 从Arlo第三方安全伙伴直接通信
2019年5月23日-Arlo因PGP混淆无法审查最新通信
2019年5月24日-可租确认PGP密钥使用
2019年5月28日 Arlo无法解密提供单驱动链路上传
2019年5月29日-可租上传披露信息
2019年5月30日 Arlo请求澄清问题
2019年5月30日-可租性提供说明
2019年6月3日-应召会议
2019年6月4日-Arlo和Tenable讨论披露时间
2019年6月11日 ArloCIO请求会议
2019年6月12日 ArloCIO和可租CTO讨论披露
2019年6月25日 Arlo和Tenable再次相遇
2019年7月1日-Arlo提前发布咨询

TRA建议内所有信息均提供“原封不动”,不提供任何保理,包括隐含可交易性和适切性保证用于特定目的,不保证完整性、准确性或及时性个人和组织负责评估实际或潜在安全漏洞的影响

可租制非常严肃地对待产品安全if you believe你发现我们产品中的脆弱点, 我们请求你与我们合作 快速解决它以保护客户可点信快速响应报告,与研究人员保持通信并快速提供解决方案

关于提交脆弱资料的更多细节,请见我们漏洞报告指南页码

如有问题或更正,请发邮件[email protected]

风险信息

CVE识别码 CVE2019-3949
CVE2019-3950
可租咨询ID
TRA-2019-30
信用

Jimi Sebree

sv2基础/时间评分
8.3/7.2
sv2向量
AV:A/AC:L/Au:N/C:C/I:C/A:C
受影响产品
基础站1.12.0.1_27940
风险因子
高位

咨询时间线

2019年7月1日-初始发布

可耐受脆弱性管理

前称Tenable.io


完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

可耐受脆弱性管理

前称Tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

试可穿Nessus专业免费

免费7天

TenableNessus是当今市场最全面的脆弱感扫描器

New-Nessus专家
现可用

奈苏斯专家增加更多特征,包括外部攻击表面扫描能力以及添加域和扫描云基础设施能力点击这里尝试Nessus专家

填表后继续使用NessusPro测试

可买Nessus专业

TenableNessus是当今市场最全面的脆弱感扫描器可租Nessus专业程序帮助脆弱性扫描自动化,在守法周期中省时并允许你加入IT团队

购买多年度许可证并保存添加高级支持访问电话、社区聊天支持全天365天全天24小时

选择您的许可

购买多年度许可证并保存

添加支持培训

tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

tenable.io 付费

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

可租WebApp扫描试

前称Tenable.ioWeb应用扫描

完全存取最新网络应用扫描服务 设计现代应用安全扫描全在线组合漏洞高精度而不人工重创或干扰关键网络应用现在就签名

可租WebApp扫描实验中也包括可租易用性管理、可租可租鲁明和可租云安全

可租WebApp扫描

前称Tenable.ioWeb应用扫描

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

5 FQDNs

3 578美元

立即购买

试可腾鲁明

可视化并探索接触管理,跟踪随时间推移降低风险,并参照Tenablelumin对等基准

可点Lumin测试中也包括可点易点管理、可点WebApp扫描和可点云安全

可买路明

联系销售代表,看可租Lumin如何帮助你在整个组织中获取洞察力并管理网络风险

试可耐云安全

前称可租.cs

完全无障碍检测并修复云基础设施误配置并观察运行时漏洞注册免费测试了解更多试验过程点击这里

可租云安全测试中也包括可租易用性管理、可租可租鲁明和可租WebApp扫描

联系人a购买可租云安全

联系销售代表了解更多可耐云安全知识,并观察多易登录云账号并在分钟内为云误配置和漏洞获取可见度

试可耐奈苏斯专家免费

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

已经有TenableNessus专业
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

试Nessus免费专家

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

内索斯职业类
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

Baidu
map