Хакер #305. Многошаговые SQL-инъекции
Специалисты компании F-Secure изучили работу IP-камер Opticam i5 и Foscam C2, известного китайского производителя Foscam, и обнаружили 18 уязвимостей, которые делают использование устройств попросту опасным.
Модель | Уязвимая версия прошивки | Уязвимая версия ПО |
Foscam C2 | 1.11.1.8 | 2.72.1.32 |
Opticam i5 | 1.5.2.11 | 2.21.1.12 |
Все подробности об обнаруженных багах можно найти в официальном отчете исследователей (PDF), а здесь мы приведем краткий список проблем.
- Неслучайные учетные данные для пользовательского аккаунта веб-интерфейса (admin, без пароля).
- Аккаунт FTP-сервера доступен без пароля.
- Аккаунт FTP-сервера имеет жестко закодированный пароль.
- Настройки бэкапов защищены жестко закодированным паролем.
- Обнаружены скрытые, жестко закодированные учетные данные для веб-интерфейса.
- Найдена скрытая функциональность Telnet.
- Уязвимость перед удаленными инъекциями команд в User Add.
- Уязвимость перед удаленными инъекциями команд в /mnt/mtd/boot.sh via ProductConfig.xml.
- Через ONVIF SetDNS, без авторизации доступна уязвимость перед удаленными инъекциями команд.
- Некорректное назначение прав при старте /mnt/mtd/boot.sh.
- Некорректное назначение прав для директории /mnt/mtd/app.
- Возможность без аутентификации узнать учетные данные администратора через ONVIF GetStreamUri.
- Возможна перезагрузка через ONVIF SystemReboot, без аутентификации.
- Встроенный брандмауэр раскрывает данные о легитимность учетных данных.
- Нет ограничений, направленных против множественных попыток входа.
- DoS-уязвимость, позволяющая прервать работу RTSP.
- Без авторизации доступна XSS-уязвимость в ONVIF SetHostname.
- Переполнение буфера в ONVIF SetDNS.
Исследователи пишут, что такое изобилие багов делает возможными самые разные сценарии атак. К примеру, злоумышленник может просматривать поковое видео с камеры и скачивать файлы со встроенного FTP-сервера (или загружать данные на него). Также атакующий может прервать видеопоток и использовать скомпрометированное устройство для DDoS-атак и другой вредоносной активности.
Эксперты F-Secure предупреждают, что на базе дейвайсов Foscam строятся многие другие white-label камеры. Следовательно, большинство найденных уязвимостей , скорее всего, присутствуют так же в устройствах Chacon, Thomson, 7links, Netis, Turbox, Novodio, Ambientcam, Nexxt, Technaxx, Qcam, Ivue, Ebode и Sab.
Хотя аналитики F-Secure сообщили разработчикам Foscam о проблемах еще несколько месяцев назад, производитель до сих пор не выпустил патчи. Специалисты рекомендуют администраторам немедленно прекратить использование уязвимых камер, так как эксплуатация уязвимостей может привести к компрометации всей сети организации.