Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

Tenableリサーチアドバイザリー:Peekaboo NUUOネットワークビデオレコーダーの致命的な脆弱性を悪用

Tenable Researchは、Peekabooという深刻な脆弱性が、ビデオ監視システム用のIoTネットワークビデオレコーダーのリモートコード実行を許可することを発見しました。この脆弱性により、攻撃者はリモートからフィードを表示したり、録画を改ざんすることができます。 9月19日、NUUOはPeekabooの脆弱性に対処するためにバージョン3.9.1をリリースしました。 影響を受けるユーザーには、できるだけ早くNVRMini2デバイスを更新する必要があります。 更新は、こちらのWebサイトからダウンロードできます。

Tenable Researchは、NUUOのNetwork Video Recorderソフトウェアの2つの脆弱性を発見しました。最初の脆弱性は重大な認証されていないスタックバッファのオーバーフローで、もう1つは残されたデバッグコードのバックドアです。これらの脆弱性は、ネットワークに接続されたストレージデバイスおよびネットワークビデオレコーダーであるNVRMini2で評価・試験されました。

What you need to know? Tenable Research has found a critical remote code execution vulnerability called Peekaboo in NUUO’s NVRMini2 software that an attacker can exploit to fully compromise the system.

攻撃経路とは?The web service is vulnerable to a stack buffer overflow that can be exploited remotely by an unauthenticated attacker.

事業影響度は?  An attacker can gain full system access, giving them control over and access to attached camera feeds and recordings. In addition, access credentials for connected cameras can be read in cleartext.

解決策  Urgently apply the update from NUUO.

背景

NUUOは、閉回路テレビ(CCTV)、監視ソフトウェア、ビデオソフトウェア、ハードウェアを提供しています。NUUOのソフトウェアとデバイスは、小売、輸送、教育、政府、銀行などの業界でのWebベースのビデオ監視に一般的に使用されています。脆弱性のあるデバイス、NVRMini2は、ネットワークに接続されたストレージデバイスとネットワークビデオレコーダーで、複数のカメラのフィードを同時に表示し、記録することができます。

より興味深いことに、NUUOはOEMとしてソフトウェアを第三者のベンダーにホワイトラベルとして提供しています。 影響を受ける第三者ベンダーの完全なリストは現在不明です。

CVE-2018-1149: Peekaboo、認証されていないスタックバッファのオーバーフロー

分析

リモート・コードの実行を許可する、認証されていないスタック・バッファ・オーバーフロー (CWE-121) が見つかり、この脆弱性のCVSSv2 基本値は10.0、現状値は8.6で、深刻度は緊急と評価されています。

NVRMini2は、共通ゲートウェイインタフェース(CGI)プロトコルを介して実行可能なバイナリをサポートするオープンソースのWebサーバを使用します。NVRMini2で実行できるCGIバイナリの1つは 'cgi_system'で、http://x.x.x.x/cgi-bin/cgi_systemからアクセスできます。このバイナリは、ユーザー認証に必要な様々なコマンドとアクションを処理します。

認証中に、cookieパラメータのセッションIDサイズがチェックされないため、sprintf関数でスタックバッファオーバーフローが発生します。この脆弱性により、「ルート」または管理者権限を使用したリモートコード実行が可能になります。

概念実証

テナブルのシニアリサーチエンジニアであるJacob Bainesは、この脆弱性がどのようにNVRMini2を乗っ取り、接続されたカメラを操作するために悪用されるのかを実証するために 脆弱性を開発しました

CVE-2018-1150: 謎のバックドアの

また、 残されたデバッグコードにバックドアが見つかりました。

<pre>
if (file_exists(constant("MOSES_FILE"))) //back door
{
update_session();
return 0;
} </pre>

/tmp/mosesという名前のファイルが存在する場合、バックドアが有効になり、システム上のすべてのユーザーアカウントの一覧表示が許可され、アカウントのパスワードの変更が可能になります。攻撃者がカメラのフィードやCCTV録画を表示したり、システムからカメラを完全に削除したりすることができるようになります。この脆弱性のCVSSv2基準値は4.0、現状値は3.2で、深刻度は中度と評価されています。

これは謎のアーティファクトで、開発コードが残っているのか、悪意のあるコードが追加されたのか、特定することはできませんでした。バックドアを有効にして利用するには、攻撃者は“/tmp/moses”というファイルを作成する必要があります。そのため、攻撃には何らかの形のアクセス、または、別の悪用と組み合わせる必要があります。このコードの存在と難読化の欠如は謎です。

事業影響度

NUUOはビデオ監視業界の世界的リーダーであり、これらのデバイスは世界中に10万台以上設置されています。同社のソフトウェアはOEMとしても提供され、幅広いテクノロジーとシステムインテグレーションパートナーによりサードパーティの監視システム導入に統合されています。どのNVRMini2インスタンスでも最大16台の接続されたCCTVカメラを管理できるため、間接的に危険にされているデバイスの数は数十万に上る可能性があります。

特に懸念されるのは、リモートコード実行の脆弱性です。Peekabooは悪用されると、サイバー犯罪者に制御管理システム(CMS)へのアクセスを許可し、接続されているすべてのCCTVカメラの資格情報が公開されます。NVRMini2デバイスでルートアクセスを使用すると、サイバー犯罪者はライブフィードを切断し、セキュリティ映像を改ざんすることができます。たとえば、ライブフィードを監視領域の静止画像と置き換え、犯罪者がカメラで検出されずに敷地内に入ることを可能にすることができます。

<code>
root@NVR:/NUUO/bin# cat /mtd/block4/NUUO/etc/camera.ini
[Camera01]
CameraAuto=0
ShowModelName=M3044-V
MacAddress=
OutputPinCount=0
InputPinCount=0
ManufacturerName=Axis
BrandName=Axis
Protocol=3
Channel=1
ModelName=M3044-V
Manufacturer=
Brand=
Password=password1
UserName=root
Port=80
HostIP=192.168.1.183
CameraName=AXIS
</code>

CCTVカメラ資格情報の露出

サイバー犯罪者は現在、一般にIoTデバイスを侵害するために使用されている MiraiやGafGytマルウェアファミリなどを使用し、他のCCTV NVRやカメラを積極的にターゲットにしています。さらに、NUUO NVRデバイスも、昨年報告したように、Reaper IoTボットネットのターゲットとなりました

ソリューション

更新:9月19日、NUUOはPeekabooの脆弱性に対処するためにバージョン3.9.1をリリースしました。影響を受けるユーザーは、できるだけ早くNVRMini2デバイスを更新する必要があります。更新は、こちらの同社のウェブサイトからダウンロードできます。影響を受けるエンドユーザーは、脆弱なデバイスへのネットワークアクセスを許可された正当なユーザーだけに制限し、制御するようにしてください。

影響を受けているシステムの特定

テナブルは、脆弱な資産を特定するために以下のプラグインを用意しております。

プラグインID 説明
103929 NUUO NVR Webインターフェイス検出
117427 NUUO NVRMini2 複数の脆弱性


詳細情報

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加