Casa > Ciber Noticias > Tres vulnerabilidades encontradas en cámaras IP Foscam (CVE-2018-6830)
CYBER NOTICIAS

Tres vulnerabilidades encontradas en Cámaras IP Foscam (CVE-2018-6830)


Tres vulnerabilidades han sido encontrados en las cámaras de seguridad Foscam. Se insta a los propietarios de dichas cámaras para actualizar tan pronto como sea posible. Los defectos se describen como un arbitraria bug de eliminación de archivos, un error shell-inyección de comandos y una vulnerabilidad oferflow búfer basado en pila. Los insectos fueron descubiertos por los investigadores de la VDOO.




Durante su investigación, los expertos llegaron a través de las vulnerabilidades de día cero en dispositivos de varios vendedores. Estas vulnerabilidades fueron revelados a los vendedores, de acuerdo con las mejores prácticas de divulgación responsable, y será compartido gradualmente después de los períodos de divulgación se llegó a la conclusión, los investigadores dijeron.

En cuanto a las vulnerabilidades en productos Foscam, una cadena crítica de defectos ha sido desenterrada:

La combinación de las vulnerabilidades descubiertas, un adversario que obtiene con éxito la dirección de la cámara, puede ganar acceso root de forma remota a las cámaras (a través de LAN o Internet). VDOO ha revelado responsablemente estas vulnerabilidades (CVE-2018-6830, CVE-2018-6831 y CVE-2018-6832) y comprometida con el equipo de seguridad de foscam para resolver el asunto.

El equipo de seguridad cree que las vulnerabilidades no han sido explotados en ataques activos. Adicionalmente, parece que el equipo de foscam actuó con prontitud para parchear los tres errores y empujarlos a sus clientes expuestos.

Artículo relacionado: Cámaras IP populares vulnerable a ataques de hackers de la IO

Más sobre CVE-2018-6830, CVE-2018-6831 y CVE-2018-6832

Un ataque de la explotación de los errores giraría en torno a un proceso en el que las cámaras conocidas como webService. El proceso recibe solicitudes de servidores y se puede desplegar para verificar las credenciales del usuario. También puede ejecutar el controlador para el comando en particular API.

El primer paso de un ataque implica un ataque al acceder a la dirección IP de la cámara vulnerables o el nombre DNS. Esto puede no ser difícil en absoluto, dependiendo de las circunstancias, mas especificamente – si la cámara tiene una interfaz directa a internet.

El segundo paso es el atacante estrellarse el proceso webService explotando CVE-desde 2018 hasta 6832, el error overflaw de búfer basado en pila.




Después de que el servicio se estrelló, se reiniciará automáticamente a través del demonio de vigilancia. Durante el tiempo de la recarga, el ataque podría aprovechar la segunda vulnerabilidad, CVE-2018-6830, borrar archivos críticos particulares. Esto conducirá a la omisión de autenticación una vez que las recargas proceso webService. Esto le da al atacante la oportunidad de ganar acceso de administrador. Una vez hecho esto, el atacante puede utilizar la tercera vulnerabilidad, CVE-2018-6831, para ejecutar comandos raíz.

Aquí está la descripción técnica presentada por el equipo de VDOO:

La cámara se está ejecutando un sistema operativo Linux y todos los procesos se ejecutan con privilegios de root. El servidor web es un lighttpd con código de proveedor adicional, y reenvía las solicitudes de API a su proceso interno CGIProxy.fcgi, mediante el protocolo FastCGI. El ejecutable CGIProxy.fcgi reenvía las solicitudes (mediante el uso de un mecanismo IPC patentada) al proceso webService - que verifica las credenciales del usuario (si es necesario) y ejecuta el controlador para el comando deseado API. Dependiendo del comando, el controlador puede llamar código adicional del proceso devMng, que a su vez normalmente se ejecuta comandos shell usando el sistema de() o popen()llamadas a las bibliotecas, para configurar los servicios del sistema. Un demonio guardián reiniciará procesos importantes después de que se terminan.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo