Сотні IoT камер порушені критичну уразливість

Computer Security News

Через критичну уразливість в NUUO програмне забезпечення хакерів може віддалено переглядати відео-канали і змінювати записи сотні тисяч IoT камер.

На думку фахівців безпеки в Tenable вразливості називається гра в хованки, і це вплив понад 100 марок і 2500 різних моделей камер, інтегрована з NUUO готелю software.

Peecaboo інфікувати маніпулювати камер і передати хакерам доступ імена користувачів і паролі. Безпека недолік був знайдений в NVRMini 2, підключений до мережі зберігання пристрої та мережі відео-рекордер.

Вразливості є переповнення буфера неперевірені стека, що може призвести до віддаленого виконання коду. Він відстежується як CVE 2018 1149 і включає CVSSv2 база рахунком 10.0.

“Як тільки експлуатуються, гра в хованки дасть кіберзлочинців доступу до системи управління управління (CMS), піддаючи облікові дані для всіх підключених камери відеоспостереження. За допомогою кореневих доступ на NVRMini2 пристрій, Зловмисники могли відключитися жити канали і змінювати безпеки кадри,” дослідників в логічною держави.

Вразливості інфіковані NVRMini 2 версій прошивок старше, ніж 3.9.0. і це не є латка ще.

“В той же час, користувачі настійно рекомендується контроль і обмежити доступ до своїх NUUO NVRMini2 розгортання і обмежити це законних користувачів від мережі довірених. Власники пристроїв, які підключено безпосередньо до Інтернету є особливо на ризик, як потенційний нападники можете орієнтувати їх безпосередньо через Інтернет. Уражені кінцевих користувачів слід роз’єднати ці пристрої з Інтернету, поки не випущений патч,” логічною команда говорить.

Проблема полягає у використанні з відкритим вихідним кодом веб-сервер з підтримкою для виконуваних двійкові файли за допомогою спільних шлюзового інтерфейсу (CGI) протокол. Один з CGI двійкові файли, ‘cgi_system’, ручки різних команд і дій, які вимагають вдалося автентифікувати користувача, але параметр cookie сеансу ID розміру не установлено під час перевірки автентичності, тим самим дозволяючи для переповнення стекового буфера в спринті функції.

Peecaboo уразливість може привести віддалене виконання коду з привілеями “корінь” або адміністратора, Tenable до безпеки дослідники виявили. Доказ концепції (ПСУ) код, щоб продемонструвати помилка був опублікований на GitHub.

Крім цього помилка Tenable знайшов backdoor залишилися налагодження коду. Недолік відстежується як CVE-2018-1150, і вона має CVSSv2 Базовий показник 4.0.

На думку фахівців безпеки чорний хід включена, якщо так звані /tmp/ Мойсей файл існує. Чорний хід може використовуватися для списку всіх користувача облікових записів в системі а також дозволяє змінити пароль облікового запису.

Хакерів, які зловживають вразливості не міг тільки розглядаємо, канали камера і Відеоспостереження записів, але також може отримати камеру в автономному режимі.


Leave a Reply

Your email address will not be published. Required fields are marked *