Tech géant Sony vient de détecter et terminé une porte dérobée de débogage dans 80 de ses caméras de surveillance connectés à Internet. La porte dérobée pourrait être exploitée pour détourner les périphériques via des logiciels malveillants tels que le botnet Mirai.
Plus précisement, les connexions hardcodés dans les dispositifs pourraient être mis à profit par les logiciels malveillants de prendre automatiquement et secrètement sur les caméras Sony CCTV. Les dispositifs pourraient être utilisés pour lancer des attaques sur d'autres systèmes ou espionner leurs propriétaires. Les dispositifs sont vulnérables Sony Professional IPELA caméras IP Engine.
en relation: Biggest DDoS Près de 1 Tbps Clics Hosting Company
Cette porte dérobée a été découvert par le chercheur en sécurité Stefan Viehbock en Octobre. Heureusement, des mises à jour du firmware pour atténuer la vulnérabilité sont déjà disponibles.
La société a exprimé sa gratitude pour la coopération dans le renforcement de la sécurité de leur réseau.
Le firmware comprend deux hardcoded, comptes dans la console d'administration basée sur le Web builtin activé en permanence: déboguer avec le popeyeConnection de mot de passe, et Primana avec le Primana de mot de passe, Le registre explique. Le dernier, couplé avec des cordes magiques dans l'URL, déverrouille l'accès telnet, octroi potentiellement accès administratif à la caméra via une ligne de commande. Les modèles ultérieurs peuvent ouvrir un serveur SSH, trop.
Plus précisément, accès telnet peut être activé via les URL suivantes lorsqu'elles sont envoyées vers un appareil connecté vulnérable:
→https://est reçu:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = zKw2hEr9
→https://est reçu:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = cPoq2fi4cFk
Cela déclenche le programme prima-factory.cgi en cinquième génération IPELA Engine caméras Sony pour ouvrir la porte dérobée en démarrant inetd, qui est configuré pour exécuter un démon telnet sur le port 23. cames sixième génération utilisent la chaîne magique “himitunokagi”, qui est japonais pour “clef secrète”.
en relation: Biggest DDoS Près de 1 Tbps Clics Hosting Company
Lorsque le service telnet / SSH est actif, un attaquant pourrait ouvrir une session en tant que root et d'obtenir un accès au niveau de la ligne de commande à l'OS. Cependant, les hashs suivants devraient être piraté premier:
→$1$$mhF8LHkOmSgbD88 / WrM790 (gen-5 modèles)
→iMaxAEXStYyd6 (gen-6 modèles)
Les chercheurs en sécurité estiment qu'il ne prendra pas longtemps pour que les hashs à craquer. Ainsi, appliquer les mises à jour du firmware des caméras exposées est obligatoire, pour dire le moins.
Les dispositifs en voie de disparition utilisent la version du micrologiciel 1.82.01 ou plus tôt dans le cas où ils sont la cinquième génération, ou 2.7.0 ou plus tôt dans le cas où ils sont la sixième génération. versions de firmware 1.86.00 et 2.7.2 doit contenir les correctifs. Les utilisateurs qui ont l'un des modèles ci-dessous doivent vérifier si elles ont le dernier firmware installé:
SNC-CX600, SNC-CX600W, SNC-EB600, SNC-EB600B, SNC EB602R, SNC-EB630, SNC-EB630B, SNC-EB632R, SNC-EM600, SNC-EM601, SNC-EM602R, SNC-EM602RC, SNC-EM630, SNC-EM631, SNC-EM632R, SNC-EM632RC, SNC-VB600, SNC-VB600B, SNC-VB600B5, SNC-VB630, SNC-VB6305, SNC-VB6307, SNC-VB632D, SNC-VB635, SNC-VM600, SNC-VM600B, SNC-VM600B5, SNC-VM601, SNC-VM601B, SNC-VM602R, SNC-VM630, SNC-VM6305, SNC-VM6307, SNC-VM631, SNC-VM632R, SNC-WR600, SNC-WR602, SNC-WR602C, SNC-WR630, SNC-WR632, SNC-WR632C, SNC-XM631, SNC-XM632, SNC-XM636, SNC-XM637, SNC-VB600L, SNC-VM600L, SNC-XM631L, SNC-WR602CL, SNC-CH115, SNC-CH120, SNC-CH160, SNC-CH220, SNC-CH260, SNC-DH120, SNC-DH120T, SNC-DH160, SNC-DH220, SNC-DH220T, SNC-DH260, SNC-EB520, SNC-EM520, SNC-EM521, SNC-ZB550, SNC-ZM550, SNC-ZM551, SNC-EP550, SNC-EP580, SNC-ER550, SNC-ER550C, SNC-ER580, SNC-ER585, SNC-ER585H, SNC-ZP550, SNC-ZR550, SNC-EP520, SNC-EP521, SNC-ER520, SNC-ER521, et SNC-ER521C.