安讯士 AXIS OS 漏洞扫描程序指南

介绍 漏洞和风险 所有软件都有可能被利用的漏洞。漏洞不会自动带来风险。风险是指威胁利用漏洞的概率以及成功利用漏洞可能造成的潜在负面影响。降低其中任何一项即可降低风险。网络安全是关于管理风险的,而风险很难消除。风险级别取决于设备/软件的部署、操作和管理方式。减少暴露(最小化机会)是减轻风险的有效方法。AXIS OS 强化指南 介绍了在部署、操作和维护 Axis 设备时将风险降至最低的几种安全控制和建议。 某些漏洞可能很容易被利用,而某些漏洞可能需要高度复杂、特殊技能和/或时间和决心。威胁需要对设备进行物理或网络访问。某些漏洞需要管理员权限才能利用。CVSS(通用漏洞评分系统)是一种常用的衡量标准,有助于确定漏洞的利用难易程度以及潜在的负面影响。这些分数通常基于关键系统中的软件或对用户和/或互联网具有高暴露性的软件。Axis 监控 CVE(通用漏洞和暴露)数据库,该数据库发布与 Axis 设备中使用的开源软件包相关的 CVE 条目的已知软件漏洞。Axis 认为风险有限的漏洞将在未来的 AXIS OS 版本中得到补救。Axis 认为风险增加的漏洞将得到优先处理,从而导致不定期的 AXIS OS 补丁或发布 安全公告 ,告知风险和建议。 扫描工具报告误报 扫描工具通常会通过检查设备中发现的软件和软件包的版本号来尝试识别已知漏洞。扫描工具总是有可能报告误报,这意味着设备实际上没有漏洞。需要分析此类扫描工具的所有注释以验证它们是否确实适用于该设备。您需要确保 Axis 设备具有最新的 AXIS OS 版本,因为它可能包含解决多个漏洞的补丁。 范围 本指南是为所有运行 AXIS OS LTS 或主动跟踪的基于 AXIS OS 的产品编写的,并可应用于这些产品。运行 4.xx 和 5.xx 版本的旧产品也属于适用范围。 快速入门指南 建议定期对 Axis 设备所属的基础设施以及 Axis

介绍

漏洞和风险
所有软件都有可能被利用的漏洞。漏洞不会自动带来风险。风险是指威胁利用漏洞的概率以及成功利用漏洞可能造成的潜在负面影响。降低其中任何一项即可降低风险。网络安全是关于管理风险的,而风险很难消除。风险级别取决于设备/软件的部署、操作和管理方式。减少暴露(最小化机会)是减轻风险的有效方法。AXIS OS 强化指南介绍了在部署、操作和维护 Axis 设备时将风险降至最低的几种安全控制和建议。

某些漏洞可能很容易被利用,而某些漏洞可能需要高度复杂、特殊技能和/或时间和决心。威胁需要对设备进行物理或网络访问。某些漏洞需要管理员权限才能利用。CVSS(通用漏洞评分系统)是一种常用的衡量标准,有助于确定漏洞的利用难易程度以及潜在的负面影响。这些分数通常基于关键系统中的软件或对用户和/或互联网具有高暴露性的软件。Axis 监控 CVE(通用漏洞和暴露)数据库,该数据库发布与 Axis 设备中使用的开源软件包相关的 CVE 条目的已知软件漏洞。Axis 认为风险有限的漏洞将在未来的 AXIS OS 版本中得到补救。Axis 认为风险增加的漏洞将得到优先处理,从而导致不定期的 AXIS OS 补丁或发布安全公告,告知风险和建议。

扫描工具报告误报
扫描工具通常会通过检查设备中发现的软件和软件包的版本号来尝试识别已知漏洞。扫描工具总是有可能报告误报,这意味着设备实际上没有漏洞。需要分析此类扫描工具的所有注释以验证它们是否确实适用于该设备。您需要确保 Axis 设备具有最新的 AXIS OS 版本,因为它可能包含解决多个漏洞的补丁。

范围

本指南是为所有运行 AXIS OS LTS 或主动跟踪的基于 AXIS OS 的产品编写的,并可应用于这些产品。运行 4.xx 和 5.xx 版本的旧产品也属于适用范围。

快速入门指南

建议定期对 Axis 设备所属的基础设施以及 Axis 设备本身进行漏洞评估。这些漏洞评估通常由网络安全扫描器执行。漏洞评估的目的是系统地审查潜在的安全漏洞和错误配置。在扫描 Axis 设备漏洞之前,我们想强调以下建议,以最大限度地提高扫描报告的质量并避免常见的错误和误报。

  • 确保设备的 AXIS OS 为最新可用版本,无论是在 AXIS OS 长期支持 (LTS) 轨道还是活动轨道上。可在此处下载最新可用的 AXIS OS 。

  • 扫描之前应遵循AXIS OS 强化指南中的建议,以避免误报,并确保 Axis 设备按照 Axis 网络安全建议进行操作。

  • 建议执行所谓的凭证式漏洞扫描,例如,允许安全扫描器通过 HTTP(S) 或 SSH 登录 Axis 设备。凭证式安全扫描更为有效,因为扫描范围显著扩大。

  • 我们强调使用市场上具有广泛知识和一套专用 Axis 特定扫描插件的知名合作伙伴进行漏洞扫描的重要性,例如 Tenable、Rapid7、Qualys 或其他公司。

最常见的评论

过时的软件组件

背景
安全扫描器会突出显示设备是否正在运行软件组件的过时版本。甚至可能发生安全扫描器无法确定实际运行的版本,因此无论如何都会标记它的情况。安全扫描器只是将 Axis 设备上运行的软件组件的版本与最新可用版本进行比较。然后,安全扫描器会输出包含安全漏洞的列表,甚至无需确认正在测试的设备是否确实受到影响。Linux 内核、OpenSSL、Apache、BusyBox、OpenSSH、cURL 等都存在这种情况。

开源软件组件在开发过程中确实会收到新功能、错误修复和安全补丁,因此发布周期很长。因此,接受测试的 Axis 设备没有运行最新版本的软件组件的情况并不少见。但是,Axis 正在监控开源软件组件中可能被 Axis 视为关键的安全漏洞,并将在安全公告中发布这些漏洞。

常见报告术语

  • “发现有人利用了存在漏洞的 Linux 版本”

  • “根据其横幅,正在运行的 Apache 版本”

  • “根据其横幅,运行的 OpenSSL 版本...”

  • “服务器版本披露(标题)…”

风险和建议
从 AXIS OS 10.6 及更高版本开始,可以通过禁用Plain config > System中的参数HTTP Server Header Comments来禁用 OpenSSL 和 Apache 标头信息。这可能会导致安全扫描器无法检测到漏洞,因为软件包版本不易识别。Axis 强烈建议保持设备上的 AXIS OS 为最新版本,并鼓励对您的设备执行安全审核。

Apache Web 服务器

背景
Axis 设备的 Web 界面和其他 Web 相关功能均基于 Apache Web 服务器。Axis 设备中的 Web 服务器主要用于两种场景:

  • 用于 Axis 设备与其所连接系统之间的通用机器对机器通信,通常是通过 API 接口(例如 ONVIF 和 VAPIX)访问 Axis 设备的视频管理系统。

  • 安装程序、管理员和最终用户执行(初始)配置和维护任务。

Apache Web 服务器是一个基于模块的开源软件包。这些单独的模块可能包含漏洞。以下是 Axis 设备上通常加载和使用的模块列表:

core_module (静态)unixd_module(共享)authn_core_module(共享)proxy_fcgi_module (共享)authn_encoded_user_file_module(共享)
so_module (静态)alias_module(共享)authz_core_module(共享)proxy_http_module(共享)authz_urlaccess_module(共享)
filter_module (静态)rewrite_module(共享)authn_file_module(共享)proxy_wstunnel_module(共享)trax_module(共享)
brotli_module (静态)cgid_module(共享)authz_user_module(共享)headers_module(共享)iptos_module(共享)
http_module (静态)log_config_module(共享)authz_owner_module(共享)http2_module(共享)axsyslog_module(共享)
suexec_module (静态)setenvif_module(共享)auth_digest_module(共享)systemd_module(共享)ws_module(共享)
mime_module(共享)ssl_module(共享)auth_basic_module(共享)authn_axisbasic_module(共享)
mpm_worker_module(共享)socache_shmcb_module(共享)proxy_module(共享)authz_axisgroupfile_module(共享)

Apache 中某个模块存在的漏洞需要 Axis 边缘设备加载和使用。未加载模块的漏洞不相关。

常见报告术语

  • “Apache HTTPD:mod_proxy_ftp 使用未初始化的值(CVE-2020-1934)”

风险和建议
Apache 漏洞通常会增加针对公共用户的公共 Web 服务暴露在 Internet 上的风险。Axis 设备中的 Web 服务器应仅供安装人员、管理员和维护人员使用。不建议将 Axis 设备暴露在 Internet 上,也不建议用户在日常操作期间有权使用 Web 浏览器访问设备。可以应用其他安全控制措施(如 IP 表、仅允许批准的客户端访问以及禁用/阻止 Web 浏览器访问)以进一步降低风险。

OpenSSL

背景
Axis 设备使用 OpenSSL 作为通用安全核心组件,为 HTTPS、证书和加密用例等提供安全功能。“过时的 OpenSSL 版本”是 Axis 设备上常见的扫描备注,并且 OpenSSL 中经常发现新的漏洞。

与 Apache Web 服务器类似,OpenSSL 是一个基于模块化的平台;请参阅以下 Axis 产品未使用的模块列表:

无山茶花无心跳无 mdc2无 SRP
无 capieng无hw无-rc5无 zlibthreads
无详细信息不知道无 SCTP
无-dtls1无MD2无种子

Axis 边缘设备需要加载并使用适用于 OpenSSL 中某个模块的漏洞。未加载的模块的漏洞不相关,但仍可能被扫描工具标记。

风险和建议
如果系统未使用 HTTPS 或 802.1x (TLS)、SRTP (RTSPS) 或 SNMPv3 等服务,则 OpenSSL 中的漏洞不会带来任何风险。由于潜在攻击会针对 TLS 连接和流量,因此不可能破坏设备本身。利用 OpenSSL 漏洞需要访问网络、高超的技能和坚定的决心。

自签名证书

背景
Axis 设备附带自签名证书,该证书在首次启动时自动生成,以便能够通过加密的 HTTPS 连接访问产品并继续进行产品的初始设置。安全扫描器可能会将自签名证书的存在突出显示为不安全,Axis 建议从设备中删除自签名证书并将其替换为组织中信任的服务器证书。从这个意义上说,自签名证书为初始配置提供了一种机密且安全的机制,但仍需要用户检查设备本身的真实性。

常见报告术语

  • “SSL 证书不可信……”

  • “SSL 自签名证书”

  • “X.509 证书主题 CN 与实体名称不匹配...”

风险和建议
自签名证书提供网络加密,但不能防止中间人攻击(冒充合法网络服务的流氓服务)。如果使用 HTTPS 或 802.x 等服务,建议使用证书颁发机构 (CA) 签名的证书。这些证书必须由系统所有者使用公共或私有 CA 提供。如果不使用 HTTPS 或 802.1x,则不存在任何风险,底层 OpenSSL 中的漏洞不能用于危害 Axis 设备。对于具有 Axis Edge Vault 功能的 Axis 设备,自签名证书已被 IEEE 802.1AR 设备 ID 证书取代。

RSA 密钥长度

背景
由于 Axis 设备带有预加载的自签名证书,因此某些设备的证书密钥长度短于 2048 位。证书的位长也是非标准的,以确保大多数信誉良好的 CA 都会拒绝此证书的签名请求。安全扫描器可能会将此证书标记为不安全,建议在生产部署之前替换此证书,因为它仅用于初始设置。

常见报告术语

  • “SSL 证书链包含少于 2048 位的 RSA 密钥……”

  • “X.509 证书中的 RSA 模数长度:1536 位(少于 2048 位)...”

风险和建议
此漏洞不能用于破坏设备。Axis 设备的默认自签名密钥长度设置为 1536 位,以减少连接延迟和生成证书和密钥的时间。此密钥长度为管理任务(例如重置设备帐户密码和 Axis 设备的初始设置)提供了足够的保护。建议将默认证书替换为系统所有者应提供的 CA 签名证书。

密码设置

背景
在 AXIS OS 定期更新期间,Axis 设备的可用密码列表可能会收到更新,而无需更改实际密码配置。更改密码配置必须由用户启动,方法是执行 Axis 设备的出厂默认设置或通过手动用户配置。从 AXIS OS 10.8 开始,当用户启动 AXIS OS 更新时,密码列表会自动更新。

常见报告术语

  • “弱加密密钥…”

  • “TLS/SSL 服务器支持使用静态密钥密码…”

建议尽可能始终使用最强的密码进行 HTTPS 加密。

TLS 1.2 及更低版本:使用 TLS 1.2 或更低版本时,您可以在Plain Config > HTTPS > Ciphers中指定要使用的 HTTPS 密码,然后重新启动 Axis 设备。Axis 建议选择以下所有或任何强加密密码(2021 年 9 月更新),或者自行选择。

ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384

TLS 1.3 :使用 TLS 1.3 时, Plain Config中的 HTTPS 密码参数默认无效,只会选择符合 TLS 1.3 的强密码。用户无法更改选择,如果需要,可以通过 AXIS OS 更新进行更新。当前密码为(2021 年 9 月更新):

TLS_AES_128_GCM_SHA256:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384

Web 服务器备注

Boa 网络服务器

背景
AXIS OS 版本 5.65 及更低版本的 Axis 设备利用 Boa Web 服务器实现 Web 界面和 Web 相关功能。Axis 设备中的 Web 服务器主要用于两种场景:

  • 用于 Axis 设备与其所连接系统之间的通用机器对机器通信,通常是通过 API 接口(例如 ONVIF 和 VAPIX)访问 Axis 设备的视频管理系统。

  • 用于安装人员、管理员和最终用户执行的配置和维护任务。

与采用较新 AXIS OS 的 Axis 设备所使用的较新 Apache Web 服务器类似,Boa Web 服务器也可能受到漏洞的影响。安全扫描器可能无法识别较旧 Axis 设备中使用的 Web 服务器,因此会简单地假设这些设备使用 Apache Web 服务器。除非另有说明,否则适用于 Apache Web 服务器的漏洞默认不适用于 Boa Web 服务器。

常见报告术语

  • “根据其横幅,运行的 Apache 版本...”

  • “远程主机上安装的 Apache httpd 版本早于 2.4.46。因此,它受到多个漏洞的影响...”

Apache Struts 和 Apache Tomcat

背景
Apache Web 服务器中所述,Axis 设备的 Web 界面和 Web 相关功能基于开源 Apache Web 服务器。Apache Web 服务器还有其他版本,例如 Apache Struts 或 Tomcat,但 Axis 设备并未采用。Axis 采用 Apache 软件基金会 (ASF) 的纯开源 Apache Web 服务器实现。

常见报告术语

  • “Apache Tomcat 中发现了一个漏洞...”

  • “Apache Struts 中的 Jakarta 多部分解析器...”

Web 用户会话

背景
Axis 设备的 Web 界面和其他 Web 相关功能均基于 Apache Web 服务器。Axis 设备中的 Web 服务器主要用于两种场景:

  • 用于 Axis 设备与其所连接系统之间的通用机器对机器通信,通常是通过 API 接口(例如 ONVIF 和 VAPIX)访问 Axis 设备的视频管理系统。

  • 当安装程序、管理员和最终用户执行(初始)配置和维护任务时。

当用户使用 Web 浏览器配置 Axis 设备时,攻击者可能会诱骗用户访问恶意网站或诱骗他们点击伪装的链接。这被称为跨站点请求伪造 (CSRF)。如果在用户与设备进行经过身份验证的会话时发生这种情况,攻击将重新使用已经经过身份验证的 Web 浏览器会话。

目前,Axis 设备不支持传统的基于 Web 用户的会话,在浏览器窗口打开的情况下,如果用户在一段时间内不活动,Web 会话可能会自动过期。Axis 设备上通过 Web 服务器发出的每个请求都必须经过正确身份验证,才能在打开特定 Web 会话进行进一步通信之前进行处理。要主动关闭 Web 会话,必须关闭浏览器。从 AXIS OS 10.12.55 及更高版本开始,Web 界面中添加了一个注销按钮。

常见报告术语

  • “并发用户会话…”

  • “会话终止和到期不足…”

  • “应用程序缺少注销功能……”

风险和建议
Axis 建议通过应用程序(例如视频管理系统 (VMS))作为主要视频客户端访问设备,而不是使用 Web 浏览器(如果这会引起担忧)。但是,如果 Web 浏览器是唯一可用的视频客户端,请牢记以下准则:

  • 不要访问不受信任的网站或打开来自不受信任的发件人的电子邮件(这当然是一般的网络保护建议)。

  • 使用其他浏览器(非系统默认浏览器)来配置 Axis 设备。

  • 在设备上创建一个查看者帐户,并在查看视频流时使用此帐户。查看者帐户具有最小权限,无权更改 Axis 设备的配置。

  • 为了尽量减少攻击窗口,配置后请不要让浏览器处于无人看管的状态。

Axis 还提供了以下语句,可在处理 Axis 产品中的 CSRF 时使用。

AXIS OS 备注

AXIS OS 版本字符串

背景
Axis 披露漏洞并提供带有安全修复程序的更新版 AXIS OS,以便客户可以更新并降低潜在风险。安全扫描器通常仅对 Axis 产品所运行的 AXIS OS 版本与可能包含漏洞的旧版、过时的 AXIS OS 进行有限的比较。安全扫描器可能无法正确识别 AXIS OS,导致扫描器将正在运行的 AXIS OS 标记为易受攻击或不安全。请务必查阅正在测试产品的 AXIS OS 版本的发行说明,因为本文档列出了严重或关键的漏洞补丁。

如果 Axis 设备运行的是自定义 AXIS OS 版本,或者安全扫描器未使用可用的 Axis AXIS OS 的最新信息进行更新,则可能会造成混淆。以下是 AXIS OS 版本字符串的一些示例:

  • 9.70 .1

  • 9.70 .1_ 测试版

  • 9.70 .1. 5

常见报告术语

  • “Axis 多个漏洞 (ACV-128401)...”

Linux 发行版和内置包管理器

背景
安全扫描器可能支持所谓的“凭证扫描”,使用通过 Web 登录 (HTTP) 或通过维护访问 (SSH) 的登录数据来获取有关设备、其操作系统和可能在其上运行的其他软件的更多信息。Linux 发行版是 Poky (OpenEmbedded) 版本,其中的本地和上游补丁可能不匹配或无法被安全扫描器识别。此外,安全扫描器可能需要使用包管理器,而 Axis 产品中未使用该包管理器。

以下是 Axis 使用的发行版与标准 Linux 发行版的命名方案的比较。请注意,后者可能被安全扫描器识别并通过,而 Axis 版本则可能不会。为了说明这一点,我们有 Axis 特定的4.9.206-axis和 Linux 通用的54.9.206-generic版本字符串。

常见报告术语

  • “由于不支持远程 Linux 发行版,因此未启用本地安全检查……”

未加密的 AXIS 操作系统和芯片

背景
安全扫描器可能会突出显示 Axis 设备中使用的闪存芯片的使用情况,并将其或文件系统标记为“未加密”。Axis 设备会加密用户机密,例如密码、证书、密钥和其他文件,而不一定加密文件系统。可移动本地存储(例如 SD 卡)使用 LUKS 加密进行加密。

常见报告术语

  • “包含设备根文件系统的闪存芯片未加密...”

  • “从未加密的固件映像中提取了信息,包括……”

风险和建议
此漏洞不能用于危害设备。AXIS OS 默认不包含任何机密,除了 AXIS OS 签名以验证完整性之外不需要其他保护。加密软件使安全研究人员更难识别新的(未知)漏洞,并且供应商可能会使用加密软件来隐藏故意的缺陷(通过模糊性实现安全性)。对于 Axis 设备,需要 root 访问权限才能访问设备的文件系统。密码等敏感信息以加密形式存储在文件系统中,需要高水平的复杂性、技能、时间和决心才能提取。确保使用强 root 密码并加以保护。对多个摄像机使用相同的密码可以简化管理,但如果一个摄像机的安全性受到危害,则会增加风险。

引导加载程序

背景
安全扫描器可能认为它们已识别出 Axis 设备中使用的引导加载程序实现的品牌和型号,因此可以突出显示与安全启动或引导加载程序本身相关的漏洞。Axis 网络视频和网络音频产品使用内部开发的引导加载程序,称为 nandboot/netboot。

常见报告术语

  • “已检测到 GRUB2 引导加载程序所有版本中存在漏洞...”

  • “在 2019.07 版 Das U-Boot 中发现了一个问题...”

网络评论

TCP/ICMP 时间戳响应

背景
虽然 TCP 和 ICMP 时间戳信息最常用作网络工具来衡量主机的性能和可用性,但它也可用于查找有关网络设备本身的时间相关信息。ICMP 类型 13(时间戳请求)和 ICMP 类型 14(时间戳回复)通信中的 ICMP 时间戳信息提供了可用于计算 UTC 中实际设备时间的信息。TCP 时间戳信息可用于计算两个网络主机之间所谓的往返时间 (RTT) 信息,从而可以计算 Axis 设备的当前正常运行时间。

安全扫描程序可能会标记来自 Axis 设备的 TCP 和 ICMP 时间戳响应的存在,并建议尽可能禁用 TCP 和 ICMP 时间戳响应。Axis 遵循 Linux 开源社区的建议,该社区不认为这些响应提供的实际日期/时间信息本身是一种安全风险。因此,默认情况下仍启用 TCP/ICMP 时间戳响应。此外,在较新的 Linux 内核版本中,实际计算被认为是不可靠的,因为对策确保使计算日期/时间信息变得不可靠。截至今天(2022 年 2 月),尚未披露任何已知漏洞或漏洞,这足以证明在 Axis 设备中禁用这些服务是合理的。

常见报告术语

  • “发现 TCP 时间戳响应…”

  • “发现 ICMP 时间戳响应…”

HTTP(S)、HSTS 政策

背景
Axis 设备默认配置为允许 HTTP 和 HTTPS 连接。建议使用首次启动生成的自签名证书,以便在 HTTPS 模式下执行 Axis 设备的首次初始配置,并将配置切换为仅允许 HTTPS 连接。可以从 Axis 设备的 Web 界面强制执行 HTTPS,步骤如下:设置 > 系统 > 安全。此外,仅当 Axis 设备在仅 HTTPS 模式下运行时,才会自动启用使用 HSTS(HTTP 严格传输安全)来进一步提高设备安全性。2018 LTS(8.40)、2020 LTS(9.80)和 AXIS OS 10.1 活动轨道均支持 HSTS。

安全扫描器可能会突出显示正在测试的 Axis 设备配置为仅允许 HTTP 或同时允许 HTTP 和 HTTPS。检测通常通过验证标准 HTTP 端口 80 的响应并检查端口状态来执行。Axis 建议仅在 HTTPS 模式下使用该设备,并进行相应配置。许多安全扫描器审计都是在 Axis 设备上执行的,其中不强制执行此特定的仅 HTTPS 配置,而是允许 Axis 设备响应 HTTP 和/或 HTTPS 连接。

常见报告术语

  • “检测到 HTTP(端口 80)不安全通道...”

  • “Web 门户默认允许未加密的 HTTP 连接...”

  • “远程 Web 服务器未强制执行 HSTS,如 RFC 6797 所定义...”

  • “传输层安全性不足…”

回声服务检测

背景

可以欺骗 Echo 服务,使其将数据从一台设备上的一项服务发送到另一台设备上的另一项服务。此操作会导致无限循环并造成拒绝服务攻击。该攻击会消耗越来越多的网络带宽,导致性能下降或受影响网络段完全关闭。

默认情况下,Axis 设备配置为不使用 Echo 服务,也不监听 Echo 服务使用的端口 7(TCP/UDP)。

常见报告术语

  • “回声服务检测…”

  • “检测到回显命令…”

  • “Echo 服务正在运行…”

硬件备注

架构漏洞

背景
某些漏洞可能取决于设备使用的处理器架构。Axis 边缘设备(例如摄像机、编码器、可穿戴设备、音频和对讲产品)基于 MIPS 和 ARM 架构,因此不受基于 x64 或 x86 架构的漏洞的影响。

常见报告术语

  • “x86_64 上的 OpenSSL rsaz_512_sqr 溢出漏洞 (CVE-2019-1551)...”

  • “x64_64 蒙哥马利平方程序……”

UART/串行控制台

背景
每台 Axis 设备都包含一个所谓的物理 UART(通用异步接收器发送器)接口,有时也称为调试端口或串行控制台。接口本身不易访问。要获得物理访问权限,需要对 Axis 设备进行大量拆卸。UART/调试接口仅用于 Axis 内部研发工程项目期间的产品开发和调试目的。

对于使用 AXIS OS 10.10 及更低版本的 Axis 设备,UART/调试接口默认启用,但需要经过身份验证的访问,并且在未经身份验证时不会泄露任何敏感信息。从 AXIS OS 10.11 开始,UART/调试接口默认禁用,只能通过设备唯一的自定义证书解锁才能启用。这仅由 Axis 提供,无法通过任何其他方式生成。

常见报告术语

  • “通过 UART/串行控制台披露信息...”

  • “通过 UART/串行控制台访问 Root Shell...”

  • “在 PCB 上,接头暴露了一个 UART 控制台...”