Четыре уязвимости в прошивке камер позволяют удаленно выполнить код.
Исследователь из компании Cisco Talos Клаудио Боццато (Claudio Bozzato) обнаружил в популярных HD-камерах для внутреннего видеонаблюдения Foscam C1 ряд уязвимостей, начиная от раскрытия информации и заканчивая удаленным выполнением кода. Проблемы затрагивают устройства с версией прошивки 2.52.2.43.
Используемый камерами клиент DDNS содержит четыре уязвимости переполнения буфера, позволяющие удаленно выполнить код. Для их эксплуатации у атакующего должна быть возможность отправить в ответ на получаемые от устройства HTTP-запросы вредоносную полезную нагрузку. «Атакующий, способный перехватить HTTP-соединение, может с помощью подставного HTTP-сервера полностью скомпрометировать устройство с активированным DDNS», - говорится в соответствующем уведомлении безопасности.
Из-за недостаточной проверки безопасности в процессе восстановления возникает уязвимость, позволяющая загружать и устанавливать на устройство неподписанный образ прошивки. Еще один недостаток в проверке безопасности позволяет неавторизованному злоумышленнику сбросить учетные записи пользователей до заводских с помощью специально сформированного запроса через порт 10001.
Компания Cisco Talos в установленном порядке уведомила производителя об уязвимостях в его продуктах в июле 2017 года. Как сообщает Cisco Talos, производитель уже выпустил исправление, однако, судя по его официальному сайту, новая версия прошивки была выпущена еще в июне.
DDNS (динамический DNS) – технология, позволяющая информации на DNS-сервере обновляться в реальном времени и по желанию в автоматическом режиме. Она применяется для назначения постоянного доменного имени устройству (компьютеру, сетевому накопителю) с динамическим IP-адресом.
Гравитация научных фактов сильнее, чем вы думаете