gigante de la tecnología Sony acaba ha detectado y terminado en una puerta trasera de depuración 80 de sus cámaras de vigilancia conectadas a Internet. La puerta trasera puede ser explotada para secuestrar los dispositivos a través de programas maliciosos, como la red de bots Mirai.
Más específicamente, los inicios de sesión codificadas en los dispositivos podrían ser aprovechados por el malware para tomar automáticamente y de forma encubierta sobre las cámaras de circuito cerrado de televisión de Sony. Los dispositivos se podrían utilizar para lanzar ataques contra otros sistemas o espiar a sus propietarios. Los dispositivos son vulnerables cámaras IP de Sony Profesional Motor Ipela.
Relacionado: Cerca de los mayores ataques DDoS 1 Tbps golpea empresa de alojamiento
Esta puerta trasera fue descubierto por el investigador de seguridad Stefan Viehböck en octubre. Afortunadamente, Ya están disponibles actualizaciones del firmware para mitigar la vulnerabilidad.
La compañía ha expresado agradecimiento por la cooperación en la mejora de la seguridad de la red.
El firmware incluye dos codificado, habilitado de forma permanente las cuentas en la consola orden interna de administración basada en web: depurar con la contraseña popeyeConnection, y primana con el primana contraseña, El registro explica. El último, junto con cuerdas mágicas en la URL, desbloquea el acceso a telnet, potencialmente otorgar acceso administrativo a la cámara a través de una línea de comandos. Los modelos posteriores pueden abrir un servidor SSH, demasiado.
Más precisamente, el acceso a telnet se puede activar a través de las siguientes direcciones URL cuando se envían a un dispositivo conectado vulnerables:
→https://se recibe:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = zKw2hEr9
→https://se recibe:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet=cPoq2fi4cFk
Esto desencadena el programa de prima-factory.cgi en la quinta generación de cámaras Ipela motor de Sony para abrir la puerta trasera, comenzando inetd, que está configurado para ejecutar un demonio telnet en el puerto 23. levas de sexta generación utilizan la cadena mágica “himitunokagi”, que en japonés “llave secreta”.
Relacionado: Cerca de los mayores ataques DDoS 1 Tbps golpea empresa de alojamiento
Cuando el servicio Telnet / SSH está activo, un atacante podría iniciar sesión como root y obtener acceso a la línea de nivel del sistema para el sistema operativo. Sin embargo, las siguientes hashes de contraseñas deben ser pirateadas primera:
→$1$$mhF8LHkOmSgbD88 / WrM790 (Gen-5 modelos)
→iMaxAEXStYyd6 (Gen-6 modelos)
Los investigadores de seguridad creen que no pasará mucho tiempo para los hashes de ser violada. Por lo tanto, aplicar las actualizaciones de firmware para las cámaras expuestas es obligatorio, por decir lo menos,.
Los dispositivos utilizan la versión de firmware en peligro de extinción 1.82.01 o antes en caso de que sean quinta generación, o 2.7.0 o antes en caso de que sean sexta generación. versiones de firmware 1.86.00 y 2.7.2 debe contener las correcciones. Los usuarios que tengan cualquiera de los modelos que figuran a continuación deben comprobar si tienen instalado el firmware más reciente:
SNC-CX600, SNC-CX600W, SNC-EB600, SNC-EB600B, SNC EB602R, SNC-EB630, SNC-EB630B, SNC-EB632R, SNC-EM600, SNC-EM601, SNC-EM602R, SNC-EM602RC, SNC-EM630, SNC-EM631, SNC-EM632R, SNC-EM632RC, SNC-VB600, SNC-VB600B, SNC-VB600B5, SNC-VB630, SNC-VB6305, SNC-VB6307, SNC-VB632D, SNC-VB635, SNC-VM600, SNC-VM600B, SNC-VM600B5, SNC-VM601, SNC-VM601B, SNC-VM602R, SNC-VM630, SNC-VM6305, SNC-VM6307, SNC-VM631, SNC-VM632R, SNC-WR600, SNC-WR602, SNC-WR602C, SNC-WR630, SNC-WR632, SNC-WR632C, SNC-XM631, SNC-XM632, SNC-XM636, SNC-XM637, SNC-VB600L, SNC-VM600L, SNC-XM631L, SNC-WR602CL, SNC-CH115, SNC-CH120, SNC-CH160, SNC-CH220, SNC-CH260, SNC-DH120, SNC-DH120T, SNC-DH160, SNC-DH220, SNC-DH220T, SNC-DH260, SNC-EB520, SNC-EM520, SNC-EM521, SNC-ZB550, SNC-ZM550, SNC-ZM551, SNC-EP550, SNC-EP580, SNC-ER550, SNC-ER550C, SNC-ER580, SNC-ER585, SNC-ER585H, SNC-ZP550, SNC-ZR550, SNC-EP520, SNC-EP521, SNC-ER520, SNC-ER521, y SNC-ER521C.