Китайский производитель Foscam опубликовал обновленные версии прошивок для ряда моделей своих IP-камер (список уязвимых устройств и прошивок можно увидеть в конце данной статьи). В них были устранены сразу три критические уязвимости, позволявшие полностью скомпрометировать устройства.
Все три проблемы были обнаружены в прошлом месяце исследователи компании VDOO, специализирующейся на безопасности интернета вещей. Уязвимостям были присвоены идентификаторы CVE-2018-6830, CVE-2018-6831 и CVE-2018-6832.
Эксперты объясняли, что эксплуатируя эти баги совместно, злоумышленники имели возможность полностью перехватить контроль над уязвимыми камерами Foscam. По данным аналитиков, пока эти баги не взял на вооружение ни один IoT-ботнет. Впрочем, теперь, после публикации детального отчета и proof-of-concept эксплоита, это обстоятельство может измениться.
Для начала атаки преступникам достаточно было узнать IP-адрес или DNS имя гаджета (что можно сделать сразу несколькими способами), а затем эксплуатировать проблему CVE-2018-6830, позволявшую удалять произвольные файлы с устройства. Избавившись от некоторых критически важных файлов, злоумышленники гарантировали себе обход аутентификации во время перезагрузки процесса webService.
Затем в ход шла уязвимость CVE-2018-6832, связанная с переполнение буфера стека и процессом webService. Баг позволял «уронить» webService и заставить его перезапуститься. Так как ранее уже была задействована проблема CVE-2018-6830, это позволяло преступникам узнать учетные данные администратора.
В свою очередь, уязвимость CVE-2018-6831 давала атакующим возможность выполнения команд с root-правами. Для реализации этой инъекции шелл-команд преступникам и нужны были логин и пароль администратора, полученные на прошлом этапе.
Как было сказано выше, разработчики Foscam уже подготовили и выпустили исправления для всех трех проблем, а также не забыли поблагодарить специалистов VDOO за работу. Весьма неожиданный жест от производителя, который в прошлом году попросту проигнорировал 18 уязвимостей в своих устройствах, обнаруженных специалистами компании F-Secure.
Ниже можно увидеть список уязвимых устройств и прошивок. Но нужно отметить, что Foscam является один из крупнейших поставщиков так называемых «white-label» камер, которые у компании приобретают другие вендоры, а затем перепродают уже под своими брендами. Таким образом, уязвимых устройств может быть намного больше, и специалисты с сожалением констатируют, что составить полный перечень таких моделей практически невозможно.
Модели камер | Версии прошивок |
C1 Lite V3 | 2.82.2.33 |
C1 V3 | 2.82.2.33 |
FI9800P V3 | 2.84.2.33 |
FI9803P V4 | 2.84.2.33 |
FI9816P V3 | 2.81.2.33 |
FI9821EP V2 | 2.81.2.33 |
FI9821P V3 | 2.81.2.33 |
FI9826P V3 | 2.81.2.33 |
FI9831P V3 | 2.81.2.33 |
FI9851P V3 | 2.84.2.33 |
FI9853EP V2 | 2.84.2.33 |
C1 | 2.52.2.47 |
C1 V2 | 2.52.2.47 |
C1 Lite | 2.52.2.47 |
C1 Lite V2 | 2.52.2.47 |
FI9800P | 2.54.2.47 |
FI9800P V2 | 2.54.2.47 |
FI9803P V2 | 2.54.2.47 |
FI9803P V3 | 2.54.2.47 |
FI9815P | 2.51.2.47 |
FI9815P V2 | 2.51.2.47 |
FI9816P | 2.51.2.47 |
FI9816P V2 | 2.51.2.47 |
FI9851P V2 | 2.54.2.47 |
R2 | 2.71.1.59 |
C2 | 2.72.1.59 |
R4 | 2.71.1.59 |
FI9900EP | 2.74.1.59 |
FI9900P | 2.74.1.59 |
FI9901EP | 2.74.1.59 |
FI9961EP | 2.72.1.59 |
FI9928P | 2.74.1.58 |
FI9803EP | 2.22.2.31 |
FI9803P | 2.24.2.31 |
FI9853EP | 2.22.2.31 |
FI9851P | 2.24.2.31 |
FI9821P V2 | 2.21.2.31 |
FI9826P V2 | 2.21.2.31 |
FI9831P V2 | 2.21.2.31 |
FI9821EP | 2.21.2.31 |
FI9821W V2 | 2.11.1.120 |
FI9818W V2 | 2.13.2.120 |
FI9831W | 2.11.1.120 |
FI9826W | 2.11.1.120 |
FI9821P | 2.11.1.120 |
FI9831P | 2.11.1.120 |
FI9826P | 2.11.1.120 |
FI9805W | 2.14.1.120 |
FI9804W | 2.14.1.120 |
FI9804P | 2.14.1.120 |
FI9805E | 2.14.1.120 |
FI9805P | 2.14.1.120 |
FI9828P | 2.13.1.120 |
FI9828W | 2.13.1.120 |
FI9828P V2 | 2.11.1.133 |