多款无线投影系统严重漏洞安全通告

发布时间 2019-05-06

漏洞编号和级别



CVE编号:CVE-2019-3929,危险级别:严重,CVSS分值:9.8

CVE编号:CVE-2019-3930,危险级别:严重,CVSS分值:9.8 



影响版本及产品



Crestron AM-100 1.6.0.2
Crestron AM-101 2.7.0.1
Barco wePresent WiPG-1000P 2.3.0.10
Barco wePresent WiPG-1600W before 2.4.1.19 
Extron ShareLink 200/250 2.0.3.4 
Teq AV IT WIPS710 1.1.0.7 
InFocus LiteShow3 1.0.16 
InFocus LiteShow4 2.0.0.7 
Optoma WPS-Pro 1.0.0.5 
Blackbox HD WPS 1.0.0.5

SHARP PN-L703WA 1.4.2.3



漏洞概述



无线演示系统允许用户通过安装的应用程序或Web浏览器将其设备连接到系统,从而直接从其笔记本电脑显示其内容。


Tenable的研究人员披露了两个漏洞CVE-2019-3929和CVE-2019-3930,影响了一系列演示平台系统:包括Crestron,Barco wePresent,Extron ShareLink,InFocus LiteShow,TEQ AV IT WIPS710,SHARP PN-L703WA, Optoma WPS-Pro,Blackbox HD WPS。这是因为所有八个品牌共享相同的基础代码。


CVE-2019-3929

未经身份验证的远程命令注入漏洞,可以使远程未经身份验证的攻击者通过向HTTP端点file_transfer.cgi发送精心设计的请求来执行操作系统命令。


CVE-2019-3930

未经身份验证的远程堆栈缓冲区溢出漏洞,它存在于名为PARSERtoCHAR的设备的功能中,通过HTTP发送不会对CGI脚本进行身份验证。这意味着远程未经身份验证的攻击者可以通过对return.cgi端点的精心设计请求来滥用漏洞来执行任意代码。



漏洞验证



EXP:https://www.exploit-db.com/exploits/46786。



修复建议



Crestron发布了漏洞修复程序:

https://www.crestron.com/en-US/Security/Security_Advisories。


Barco更新固件:
https://www.barco.com/en/support/software/R33050103?majorVersion=2&minorVersion=3&patchVersion=2&buildVersion=20

https://www.barco.com/en/support/software/R33050104?majorVersion=2&minorVersion=4&patchVersion=1&buildVersion=19


Extron更新固件:

https://www.extron.com/download/software.aspx?filehandle=sharelink200&material=44&type=archive



参考链接
https://threatpost.com/bugs-wireless-presentation-systems/144318/