Исследователь из Search-Lab, Гергей Эберхардт (Gergely Eberhardt), рассказал в официальном блоге компании о том, что за последний год ему удалось обнаружить 14 уязвимостей в продукции тайваньского производителя Avtech. Хотя весь год исследователь пытался связаться с представителями Avtech и сообщить им о проблемах, компания полностью проигнорировала его сообщения, не оставив ему иного выбора, кроме как раскрыть информацию о багах публично.
Эберхардт пишет, что наиболее серьезной из всех найденных проблем является уязвимость, которая позволяет удаленному атакующему извлечь пароли администратора, хранящиеся на устройствах Avtech в виде обычного текста. К уязвимым девайсам относятся NVR и DVR-системы и камеры видеонаблюдения. Кроме того, IoT-устройства компании допускают утечки данных, позволяют обойти каптчу с помощью параметра login=quick, допускают обход аутентификации через /cgi-bin/nobody, допускают инъекции команд и так далее.
Исследователь предупреждает, что всем пользователям и администраторам нужно сменить пароли по умолчанию для своих устройств Avtech, во избежание образования нового IoT-ботнета. Дело в том, что согласно данным поисковика Shodan, в интернет «смотрят» более 130 000 девайсов Avtech. Впрочем, одной только смены пароля будет недостаточно, так как, благодаря другим уязвимостям, злоумышленники все равно смогут обойти аутентификацию и скомпрометировать устройство. Поэтому Эберхардт рекомендует жестко ограничить доступ к панели управления устройства извне, оставив доступ только для конкретных IP-адресов.
«Мы заметили, что все уязвимости были обнаружены за очень короткий период времени, без использования какого-либо систематического подхода. Основываясь на типах обнаруженных уязвимостей, а также качестве кода в целом, мы полагаем, что устройства должны содержать еще множество проблем», — пишет исследователь.
Proof-of-concept эксплоита доступен на GitHub. Также Эберхардт опубликовал видео, демонстрирующее атаку на устройства Avtech. Полный список устройств с проблемными прошивками был опубликован на сайте Search-Lab.