Специалисты компании F-Secure изучили работу IP-камер Opticam i5 и Foscam C2, известного китайского производителя Foscam, и обнаружили 18 уязвимостей, которые делают использование устройств попросту опасным.

Модель Уязвимая версия прошивки Уязвимая версия ПО
Foscam C2 1.11.1.8 2.72.1.32
Opticam i5 1.5.2.11 2.21.1.12

Все подробности об обнаруженных багах можно найти в официальном отчете исследователей (PDF), а здесь мы приведем краткий список проблем.

  1. Неслучайные учетные данные для пользовательского аккаунта веб-интерфейса (admin, без пароля).
  2. Аккаунт FTP-сервера доступен без пароля.
  3. Аккаунт FTP-сервера имеет жестко закодированный пароль.
  4. Настройки бэкапов защищены жестко закодированным паролем.
  5. Обнаружены скрытые, жестко закодированные учетные данные для веб-интерфейса.
  6. Найдена скрытая функциональность Telnet.
  7. Уязвимость перед удаленными инъекциями команд в User Add.
  8. Уязвимость перед удаленными инъекциями команд в /mnt/mtd/boot.sh via ProductConfig.xml.
  9. Через ONVIF SetDNS, без авторизации доступна уязвимость перед удаленными инъекциями команд.
  10. Некорректное назначение прав при старте /mnt/mtd/boot.sh.
  11. Некорректное назначение прав для директории /mnt/mtd/app.
  12. Возможность без аутентификации узнать учетные данные администратора через ONVIF GetStreamUri.
  13. Возможна перезагрузка через ONVIF SystemReboot, без аутентификации.
  14. Встроенный брандмауэр раскрывает данные о легитимность учетных данных.
  15. Нет ограничений, направленных против множественных попыток входа.
  16. DoS-уязвимость, позволяющая прервать работу RTSP.
  17. Без авторизации доступна XSS-уязвимость в ONVIF SetHostname.
  18. Переполнение буфера в ONVIF SetDNS.

Исследователи пишут, что такое изобилие багов делает возможными самые разные сценарии атак. К примеру, злоумышленник может просматривать поковое видео с камеры и скачивать файлы со встроенного FTP-сервера (или загружать данные на него). Также атакующий может прервать видеопоток и использовать скомпрометированное устройство для DDoS-атак и другой вредоносной активности.

Эксперты F-Secure предупреждают, что на базе дейвайсов Foscam строятся многие другие white-label камеры. Следовательно, большинство найденных уязвимостей , скорее всего, присутствуют так же в устройствах Chacon, Thomson, 7links, Netis, Turbox, Novodio, Ambientcam, Nexxt, Technaxx, Qcam, Ivue, Ebode и Sab.

Хотя аналитики F-Secure сообщили разработчикам Foscam о проблемах еще несколько месяцев назад, производитель до сих пор не выпустил патчи. Специалисты рекомендуют администраторам немедленно прекратить использование уязвимых камер, так как эксплуатация уязвимостей может привести к компрометации всей сети организации.

3 комментария

  1. Themistocles

    14.06.2017 at 15:12

    «Аккаунт FTP-сервера доступен без пароля.
    Аккаунт FTP-сервера имеет жестко закодированный пароль.»

    Не совсем понятно. Так доступен без пароля или жестко закодированный пароль?

  2. Zimbabva

    14.06.2017 at 15:13

    хики https://secur.ua/camery-hikvision тоже на этом ловили. Закрыли уязвимость.

Оставить мнение