Setki kamer IoT przez krytyczny wpływ

Computer Security News

Ze względu na krytyczną lukę w oprogramowaniu NUUO hakerzy mogą zdalnie przeglądać źródeł wideo i sabotażu z nagraniami setek tysięcy kamer IoT.

Według ekspertów Tenable lukę nazywa się zabawa w chowanego, a jej wpływ, ponad 100 marek i 2500 różnych modeli kamery zintegrowane oprogramowanie NUUO’s.

Peecaboo może być wykorzystana do manipulowania kamery i dać hakerom dostęp do nazwy użytkownika i hasła. Błąd bezpieczeństwa został znaleziony w NVRMini 2, kapitał właścicieli przywiązany magazynowanie urządzenia i sieci magnetowid.

Luki w zabezpieczeniach jest przepełnienie buforu stosu nieuwierzytelnione, który może prowadzić do zdalnego wykonania kodu. On jest śledzona jako CVE-2018-1149 oraz ocenę 10,0 CVSSv2 Base.

“Po wykorzysta, zabawa w chowanego dałoby cyberprzestępcom dostępu do systemu kontroli zarządzania (CMS), odsłaniając poświadczeń dla wszystkich podłączonych kamer monitoringu. Za pomocą dostępu do konta roota na urządzeniu NVRMini2, cyberprzestępcy może odłączyć na żywo kanały i manipulacje z nagrania kamer,” naukowcy o Tenable państwa.

Luka w zabezpieczeniach zainfekowany wersje firmware NVRMini 2, które są starsze niż 3.9.0. i nie jest to jeszcze załatana.

“W międzyczasie, użytkownicy są zachęcani do kontroli i ograniczenia dostępu do ich wdrożenia NUUO NVRMini2 i ograniczyć to do legalnych użytkowników z zaufanymi sieciami tylko. Właściciele urządzeń podłączonych bezpośrednio do Internetu są szczególnie zagrożone, jak potencjalnych napastników może je kierować bezpośrednio przez internet. Dotyczy użytkowników końcowych należy odłączyć te urządzenia z Internetu do patcha jest zwolniony,” zespół Tenable mówi.

Problem polega na zastosowaniu open source web serwera z obsługą do wykonywalny binarki poprzez protokół wspólnego gateway interface (CGI). Jeden z plików binarnych CGI, ‘cgi_system’, obsługuje różne polecenia i działania, które wymagają uwierzytelniania użytkownika, ale rozmiar identyfikatora sesji cookie parametru nie jest sprawdzana podczas uwierzytelniania, pozwalając tym samym na stos przepełnienie buforu w funkcji sprint.

Luka Peecaboo może spowodować zdalne wykonanie kodu z uprawnieniami administracyjnymi lub “root”, Tenable’s bezpieczeństwa naukowcy odkryli. Proof-of-concept (PoC) kod, aby wykazać błąd został opublikowany na GitHub.

Oprócz tego błędu Tenable znaleziono backdoora w resztki debugowania kodu. Wada jest śledzona jako CVE-2018-1150 i ma ocenę bazy CVSSv2 4.0.

Zdaniem ekspertów bezpieczeństwa backdoor jest włączona, jeśli istnieje tak zwany /tmp/ plik Mojżesza. Backdoor może służyć do listy wszystkich użytkowników konta w systemie i umożliwia również zmianę hasła do konta.

Hakerzy, którzy nadużywają luka nie może wyświetlać tylko kamery i nagrań CCTV, ale może również wziąć aparat w trybie offline.


Leave a Reply

Your email address will not be published. Required fields are marked *