
駭客鎖定已終止支援(EOL)的物聯網裝置挖掘漏洞,並從事漏洞利用的情況,最近兩到三年頻頻出現,由於廠商不再支援,因此漏洞通常不會得到修補,而成為攻擊者偏好的目標。若有研究人員公開揭露相關漏洞,也隨即吸引外界關注,因為接下來可能會有人試圖利用這些已公開的漏洞。
上週資安業者Akamai指出,他們透過AI逆向工程工具,在數十款晶睿通訊(Vivotek)已終止支援的網路攝影機當中,發現未經授權的命令注入漏洞CVE-2026-22755,此漏洞允許未經身分驗證的攻擊者,遠端以root權限執行任意指令,4.0版CVSS風險評分達到9.3分(滿分10分),相當危險。對此,我們連繫晶睿並詢問此事,該公司表示,本次涉及之機型為已停止支援之舊款產品,其產品生命週期已結束,不在韌體與資安更新的支援範圍,對於仍在使用該類機型的用戶,該公司建議將設備部署於受保護的內部網路環境,避免直接對外連線,並儘速更換以確保資訊安全。
針對漏洞的核心問題,Akamai指出,問題在於upload_map.cgi指令碼對使用者輸入的處理不當。系統在處理上傳檔案時,會使用snprintf()功能函式將使用者提供的檔名組合成殼層指令,隨後直接將字串傳遞給system()功能函式執行。由於缺乏對檔名的過濾與驗證,攻擊者可以透過在檔名中注入分號等殼層元字元,藉此中斷原本的指令,並執行惡意程式碼。
雖然這項漏洞相當危險,不過,Akamai指出,想要利用這個漏洞,須具備必要條件,首先,攻擊者上傳的檔案必須小於5 MB,而且要通過韌體驗證檢查;再者,韌體特定的二進位檔案必須維持完整狀態,駭客必須利用內建的Boa Web Server,使用專用的非標準環境變數,將資料傳送到cgi-bin;最後,呼叫的指令碼必須是upload_map.cgi。
熱門新聞
2026-01-27
2026-01-26
2026-01-27
2026-01-26
2026-01-27
2026-01-27