Foscam防犯カメラに3つの脆弱性が発見されました. そのようなカメラの所有者は、できるだけ早く更新するように促されます. 欠陥は、任意のファイル削除バグとして説明されています, シェルコマンドインジェクションのバグとスタックベースのバッファフローの脆弱性. バグはVDOOの研究者によって発見されました.
彼らの研究中, 専門家は、いくつかのベンダーのデバイスでゼロデイ脆弱性に遭遇しました. これらの脆弱性はベンダーに開示されました, 責任ある開示のベストプラクティスによると, 開示期間終了後、徐々に共有していきます, 研究者は言った.
Foscam製品の脆弱性に関して, 重大な欠陥の連鎖が発掘されました:
発見された脆弱性を組み合わせる, カメラのアドレスを取得することに成功した敵, カメラへのルートアクセスをリモートで取得できます (LANまたはインターネット経由). VDOOは責任を持ってこれらの脆弱性を開示しました (CVE-2018-6830, CVE-2018-6831およびCVE-2018-6832) Foscamのセキュリティチームと協力して問題を解決しました.
セキュリティチームは、脆弱性がアクティブな攻撃で悪用されていないと考えています. 加えて, Foscamチームは、3つのバグにパッチを適用し、それらを公開された顧客にプッシュするために迅速に行動したようです。.
CVE-2018-6830の詳細, CVE-2018-6831およびCVE-2018-6832
バグを悪用する攻撃は、webServiceと呼ばれるカメラのプロセスを中心に展開します. プロセスはサーバーから要求を受け取り、ユーザーの資格情報を確認するために展開できます. 特定のAPIコマンドのハンドラーを実行することもできます.
攻撃の最初のステップには、脆弱なカメラのIPアドレスまたはDNS名にアクセスする攻撃が含まれます. これはまったく難しいことではないかもしれません, 状況に応じて, すなわち – カメラがインターネットに直接接続している場合.
2番目のステップは、攻撃者がCVE-2018-6832を悪用してwebServiceプロセスをクラッシュさせることです。, スタックベースのバッファオーバーフローのバグ.
サービスがクラッシュした後, ウォッチドッグデーモンを介して自動的に再起動します. リロード時, 攻撃は2番目の脆弱性を利用する可能性があります, CVE-2018-6830, 特定の重要なファイルを削除するには. これにより、webServiceプロセスがリロードされると、認証がバイパスされます。. これにより、攻撃者は管理者アクセスを取得できます. これが行われると, 攻撃者は3番目の脆弱性を利用できます, CVE-2018-6831, ルートコマンドを実行するには.
これがVDOOチームによって提示された技術概要です:
カメラはLinuxオペレーティングシステムを実行しており、すべてのプロセスはroot権限で実行されます. Webサーバーは追加のベンダーコードを備えたlighttpdです, APIリクエストを内部のCGIProxy.fcgiプロセスに転送します, FastCGIプロトコルを使用して. CGIProxy.fcgi実行可能ファイルはリクエストを転送します (独自のIPCメカニズムを使用する) webServiceプロセスへ–ユーザーの資格情報を検証します (必要に応じて) 目的のAPIコマンドのハンドラーを実行します. コマンドに応じて, ハンドラーは、devMngプロセスから追加のコードを呼び出す場合があります, 通常、システムを使用してシェルコマンドを実行します() またはpopen()ライブラリ呼び出し, システムサービスを構成するには. ウォッチドッグデーモンは、重要なプロセスが終了した後、それらを再起動します.