近期,据安全研究人员发现,市场上流行的包括Crestron、Barco wePresent和Extron ShareLink在内的八种无线演示系统都存在一系列严重的漏洞,可能给使用者带来安全隐患。

八种无线演示系统中的关键漏洞

关键的漏洞

无线演示系统允许用户通过已安装的应用程序或Web浏览器将其设备连接到系统,从而直接显示其笔记本电脑(无需网络电缆连接)上的内容。然而,多个无线演示系统存在的严重漏洞,包括远程命令注入漏洞和未经身份验证的远程堆栈缓冲区溢出漏洞。

总体而言,安全公司Tenable 的研究人员上周二披露了15个漏洞——其中大部分影响的是Crestron AirMedia。然而,这15个漏洞中的两个(CVE-2019-3929和CVE-2019-3930),影响了一系列无线演示系统:除了Crestron,还包括Barco wePresent、Extron ShareLink、InFocus LiteShow、TEQ AVIT WIPS710、SHARP PN-L703WA、Optoma WPS-Pro和Blackbox HD WPS。

八种无线演示系统中的关键漏洞

究其原因,Tenable研究员Jacob Baines发现这是因为这八种系统共享相同的基础代码,这些无线演示系统的基础软件都是由Barco公司的子公司AWIND开发的。

八种无线演示系统中的关键漏洞

在影响所有八种系统的两个漏洞中,CVE-2019-3930更为严重,其未经身份验证的远程堆栈缓冲区溢出漏洞的CVSS【评分为9.7(满分10)。它存在于名为PARSERtoCHAR设备的功能中,有时不会对通过HTTP发送的CGI脚本(通用网关接口脚本,是Web服务器执行程序的标准协议)进行身份验证。这意味着未经身份验证的远程攻击者可以利用该漏洞通过精心编制的返回.cgi端点请求来执行任意代码。

同时,CVE-2019-3929是一个未经身份验证的远程命令注入漏洞,可以使远程、未经身份验证的攻击者通过向HTTP端点file_transfer.cgi发送精心设计的请求来执行操作系统命令。该缺陷的CVSS评分为9.6 分(满分10分),同样不容忽视。

Crestron AirMedia演示系统

除了上述两大关键漏洞外,剩余的13个漏洞均与Crestron AirMedia AM-100和AM-101无线演示系统模型中的Bug相关。更糟糕的是,仅仅只有不到18%的Crestron AM-101用户拥有最新的固件(2018年6月发布)。

这些缺陷包括两个未经身份验证的远程操作系统命令感染漏洞(CVE-2019-3925和CVE-2019-3926)。两者都源于设备中的简单网络管理协议(SNMP),能够使未经身份验证的远程攻击者注入操作系统命令。

八种无线演示系统中的关键漏洞

Crestron AM设备更新情况

其他漏洞允许未经身份验证的攻击者更改管理员密码(CVE-2019-3927);查看或更改演示的详细信息(CVE-2019-3928);将文件远程上传到演示设备(CVE-2019-3931);启动拒绝服务攻击演示系统的“远程视图”(CVE-2019-3936)等。

Crestron目前已经为列出的大部分CVE发布了修复程序,除了CVE-2017-16709。修复补丁将于5月31日推出,并在7月份继续进行一些更新。研究人员表示,虽然Crestron于2018年6月声称要修复这个经过验证的远程命令注入漏洞(CVE-2017-16709),但是通过“对其他设备的分析表明他们没有修补这个漏洞。

其他无线演示系统的开发商也对此发布了更新:Barco为其WiPG-1000P和WiPG-1600W系统发布了固件更新,Extron也发布了相应的固件更新。

目前,演示系统的安全令人担忧,甚至在之前,新的Mirai变体已经被发现针对包括WePresent WiPG-1000在内的无线演示系统。

相关文章