返回

肆虐横行的Ncast盈可视录播系统漏洞

前端

0x00 漏洞概述

广州盈科电子技术股份有限公司出品的Ncast盈可视高清智能录播系统,是一款集视频录制、直播、回放等功能于一体的专业录播系统。该系统广泛应用于教育、医疗、企业等诸多领域,具有广泛的用户群体。

2024年2月,安全研究人员披露了该系统中存在的一个严重漏洞,该漏洞编号为CVE-2024-0305,是一个信息泄露和RCE漏洞的组合。攻击者可利用该漏洞轻松获取后台配置信息,甚至可以实现未授权远程命令执行,从而导致服务器失陷被控。

0x01 漏洞复现

为了验证该漏洞的真实性,我们搭建了Ncast盈可视高清智能录播系统的测试环境,并进行了一系列的复现实验。

信息泄露

首先,我们尝试访问该系统的后台管理界面。在未登录的情况下,我们直接访问/manage/IPSetup.php页面,发现竟然可以正常访问。这表明该系统存在一个严重的逻辑缺陷,允许访客身份访问后台功能模块。

通过进一步分析,我们发现该漏洞的根源在于IPSetup.php页面缺少必要的身份验证机制。该页面主要用于设置系统的网络参数,如IP地址、子网掩码、网关等。由于缺乏身份验证,攻击者可以随意访问该页面,并查看其中的配置信息。

这种信息泄露漏洞可能会导致严重的 segurança consequences。例如,攻击者可以获取到系统的IP地址、子网掩码、网关等信息,从而可以发起各种网络攻击,如ARP欺骗、DNS劫持等。

RCE漏洞

在发现信息泄露漏洞后,我们继续深入研究该系统,并意外地发现了一个更严重的RCE漏洞。该漏洞存在于IPSetup.php页面的网络诊断功能模块中。

网络诊断功能模块主要用于测试系统的网络连接情况。该模块允许用户指定一个目标IP地址,然后系统会自动执行ping、tracert等命令,并返回诊断结果。

我们注意到,在执行诊断命令时,系统并没有对用户输入的目标IP地址进行严格的过滤。这意味着攻击者可以构造恶意IP地址,从而欺骗系统执行任意命令。

例如,我们可以构造一个包含以下内容的IP地址:

127.0.0.1; id

当系统执行ping命令时,它会将上述IP地址作为参数。由于分号(;)是命令分隔符,因此系统会将“id”命令作为第二个命令执行。这样一来,攻击者就可以获取到当前用户的ID信息。

通过这种方式,攻击者可以执行任意命令,从而实现未授权远程命令执行。这种漏洞非常危险,因为它允许攻击者完全控制受影响的系统。

0x02 安全建议

为了有效规避Ncast盈可视高清智能录播系统中存在的安全漏洞,用户可以采取以下安全措施:

  • 及时更新系统版本 。广州盈科电子技术股份有限公司已经发布了该漏洞的修复程序。用户应尽快更新系统版本,以修复漏洞。
  • 加强身份验证机制 。在访问后台管理界面时,应要求用户输入用户名和密码进行身份验证。
  • 严格过滤用户输入 。在执行任何命令之前,应严格过滤用户输入,防止攻击者构造恶意输入来欺骗系统。
  • 使用安全防护软件 。在系统中安装安全防护软件,可以帮助检测和阻止恶意攻击。

0x03 总结

Ncast盈可视高清智能录播系统中存在的IPSetup.php信息泄露+RCE漏洞(CVE-2024-0305)是一个非常严重的漏洞。该漏洞允许攻击者轻松获取后台配置信息,甚至可以实现未授权远程命令执行,从而导致服务器失陷被控。用户应尽快更新系统版本,并采取必要的安全措施,以有效规避该漏洞的风险。