ΑρχικήsecurityΟι κάμερες AirLive επιτρέπουν απομακρυσμένη πρόσβαση

Οι κάμερες AirLive επιτρέπουν απομακρυσμένη πρόσβαση

airliveΤουλάχιστον 5 διαφορετικοί τύποι κάμερας AirLive είναι ευαίσθητοι σε ευπάθειες τύπου command injection, κάτι που θα μπορούσε να δώσει πρόσβαση σε εισβολείς στα credentials του χρήστη, ή την ακόμα και την δυνατότητα του να χειρίζονται πλήρως τις συσκευές.

Οι κάμερες που κατασκευάζονται από OvisLink, χρησιμοποιούνται σε εγκαταστάσεις βίντεο επιτήρησης IP. Ο Nahuel Riva της Core Security βρήκε πως τρείς από τις ευπαθείς συσκευές, η MD-3025, BU-3026 και BU-2015, υποφέρουν από ευπάθεια λειτουργικού συστήματος command injection στο cgi_test.cgi binary file.

Τα άλλα δύο μοντέλα WL-2000CAM και POE-200CAM, έχουν σφάλμα command injection στο ευπαθές wireless_mft.cgi binary file.

Αυτή η ευπάθεια σημαίνει πως τα συγκεκριμένα αρχεία μπορούν να κληθούν χωρίς ταυτοποίηση (authentication), εκτός κι αν ο χρήστης έχει καθορίσει κατά την εγκατάσταση της κάμερας ότι θα χρησιμοποιείται μόνο HTTPS για την επικοινωνία, καθώς αυτή η επιλογή δεν είναι προεπιλεγμένη στις συσκευές.

Εντόπισα αυτές τις τρύπες στην ασφάλεια κοιτάζοντας το firmware”, ανέφερε ο Riva στο Threatpost. “Βρήκα πως θα μπορούσα να  επικαλεστώ κάποιες CGIs χωρίς ταυτοποίηση, και κάποια backdoor accounts, μου επέτρεψαν την εκτέλεση αυθαίρετων εντολών στην συσκευή”.

Αυτό επιτρέπει στους επιτιθέμενους να αποκτήσουν πρόσβαση στην MAC address της κάμερας, το όνομα του μοντέλου, το hardware version, το firmware version και άλλες ευαίσθητες λεπτομέρειες.

H Core Security, προσπάθησε επανειλημμένα να επικοινωνήσει με την AirLive, ώστε να αντιμετωπίσει το ζήτημα, αλλά η εταιρεία δεν απάντησε ποτέ, ακόμα και μετά από απανωτά mails και tweets.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS