Accueil > Nouvelles Cyber > Trois vulnérabilités trouvées dans les caméras IP Foscam (CVE-2018-6830)
CYBER NOUVELLES

Trois vulnérabilités trouvées dans Foscam Caméras IP (CVE-2018-6830)


Trois vulnérabilités ont été trouvées dans des caméras de sécurité Foscam. Les propriétaires de ces caméras sont invités à mettre à jour le plus tôt possible. Les défauts sont décrits comme un arbitraire bug fichier suppression, un bogue commande d'injection de coquille et un tampon à base de pile vulnérabilité oferflow. Les insectes ont été découverts par des chercheurs de VDOO.




Au cours de leurs recherches, les experts ont rencontré des vulnérabilités zero-day dans les dispositifs de plusieurs fournisseurs. Ces vulnérabilités ont été communiquées aux fournisseurs, selon les meilleures pratiques de divulgation responsable, et seront partagés progressivement après les périodes de déclaration sont conclues, les chercheurs.

En ce qui concerne des vulnérabilités dans les produits Foscam, une chaîne critique des défauts a été découvert:

En combinant les vulnérabilités découvertes, un adversaire qui obtient avec succès l'adresse de la caméra, peut gagner à distance l'accès racine aux caméras (via LAN ou Internet). VDOO a révélé de façon responsable ces vulnérabilités (CVE-2018-6830, CVE-2018-6831 et CVE-2018-6832) et engagé avec l'équipe de sécurité de Foscam pour résoudre la question.

L'équipe de sécurité estime que les vulnérabilités n'ont pas été exploitées dans des attaques actives. En outre, il semble que l'équipe Foscam a agi promptement pour patcher les trois insectes et les pousser à leurs clients exposés.

histoire connexes: Populaire caméras IP vulnérables aux pirates IdO attaques

En savoir plus sur CVE-2018-6830, CVE-2018-6831 et CVE-2018-6832

Une attaque exploitant les insectes tournerait autour d'un processus dans les caméras connu sous le nom webService. Le processus reçoit les demandes des serveurs et peut être déployé pour vérifier les informations d'identification de l'utilisateur. Il peut également exécuter le gestionnaire pour la commande API particulière.

La première étape d'une attaque implique une attaque d'obtenir l'accès à l'adresse IP de la caméra vulnérable ou le nom DNS. Ce ne peut pas être difficile du tout, selon les circonstances, plus spécifiquement – si l'appareil possède une interface directe à Internet.

La deuxième étape est l'attaquant écraser le processus de webService en exploitant CVE-2018-6832, la mémoire tampon basée sur la pile bogue de overflaw.




Une fois le service écrasé, il redémarre automatiquement par le démon de chien de garde. Pendant le temps de la recharge, l'attaque pourrait tirer parti de la deuxième vulnérabilité, CVE-2018-6830, supprimer notamment les fichiers critiques. Cela conduira à contournement de l'authentification une fois le processus WebService rechargements. Cela donne à l'attaquant une chance d'obtenir un accès administrateur. Une fois cela fait, l'attaquant peut utiliser la troisième vulnérabilité, CVE-2018-6831, pour exécuter des commandes de racines.

Voici la présentation technique présentée par l'équipe VDOO:

L'appareil est en cours d'exécution d'un système d'exploitation Linux et tous les processus exécutés avec les privilèges root. Le serveur Web est un lighttpd avec le code fournisseur supplémentaire, et il transmet les demandes de l'API à son processus de CGIProxy.fcgi interne, en utilisant le protocole FastCGI. L'exécutable CGIProxy.fcgi transmet les demandes (en utilisant un mécanisme breveté IPC) au processus WebService - qui vérifie les informations d'identification de l'utilisateur (si besoin) et exécute le gestionnaire pour la commande API souhaitée. En fonction de la commande, le gestionnaire peut demander un code supplémentaire du processus devMng, qui exécute à son tour généralement des commandes de shell à l'aide du système() ou popen()appels de bibliothèque, pour configurer les services du système. Un démon de surveillance redémarre les processus importants après leur fin.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord