9 jun 2017

Cámara Foscam vulnerables

Investigadores de la firma de seguridad F-Secure descubrieron 18 vulnerabilidades en dos modelos de cámaras, uno vendido bajo la marca Foscam C2 y otro bajo la marca Opticam i5 HD, que aún no han sido revisados ​​a pesar de que la compañía fue informada hace varios meses.

Además de las marcas de Foscam y Opticam, F-Secure también dijo que las vulnerabilidades probablemente existieran en otras 14 marcas que utilizan Foscam Internals, incluyendo Chacon, 7links, Netis, Turbox, Thomson, Novodio, Nexxt, Ambientcam, Technaxx, Qcam, Ivue, Ebode y Sab.
Los defectos descubiertos en las cámaras IP incluyen:
  • Credenciales predeterminadas e inseguras
  • Credenciales codificadas en el disco duro
  • Funcionalidad Telnet habilitada oculta e indocumentada
  • Inyecciones de comandos remotos
  • Permisos incorrectos asignados a varios scripts
  • Firewall que pierde los detalles sobre la validez de las credenciales
  • C persistente
  • Búfer overflow
Por lo general, siempre se recomienda a los usuarios cambiar las credenciales predeterminadas, pero en este caso, Foscam utiliza credenciales "hardcodeadas" en las cámaras, por lo que los atacantes podrían utilizarlas para conectarse a las cámaras.

"Las credenciales que han sido codificadas por el fabricante no pueden ser cambiadas por el usuario. Si la contraseña se descubre y se publica en Internet (lo que sucede a menudo) los atacantes pueden tener acceso al dispositivo.Y como todos los dispositivos tienen la misma contraseña, los los gusanos pueden propagarse fácilmente entre dispositivos", dice el informe [PDF] publicado el miércoles por F-Secure.

Estos problemas podrían permitir a un atacante realizar una amplia gama de ataques, lo que incluye obtener acceso no autorizado a una cámara, acceder a videos privados, realizar ataques de inyección de comandos remotos, usar cámaras IP comprometidas para realizar DDoS y comprometer otros dispositivos en la misma red.

La funcionalidad de Telnet oculta e indocumentada podría ayudar a los atacantes a usar Telnet para descubrir "vulnerabilidades adicionales en el dispositivo y dentro de la LAN".

No hay parche a pesar de haber sido alertado hace varios meses

La firma de seguridad dijo que informó de las vulnerabilidades a Foscam hace varios meses, pero no recibió ninguna respuesta. Dado que el fabricante de cámaras no ha resuelto ninguna de las vulnerabilidades hasta la fecha, F-Secure no ha lanzado exploits de prueba de concepto (PoC) para ellos.

Los investigadores aconsejan a los usuarios que esten usando uno de estos dispositivos que consideren seriamente la posibilidad de instalar el dispositivo dentro de una red local dedicada, que no pueda ser alcanzada desde el exterior.

Fuente: The Hacker News

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!