Несколько моделей IP-камер для наружного наблюдения имеют уязвимость, позволяющую внедрять команды, декодировать данные пользователей и получать полный доступ к устройству.

ИБ-компания Core Security, обнаружившая баг, утверждает, что по крайней мере пять моделей камер AirLive тайваньского поставщика IP-решений для видеонаблюдения OvisLink Corp. открыты для атак.

Науэль Рива (Nahuel Riva), исследовательница Core Security, ответственная за написание PoC-эксплойтов, обнаружила уязвимость в следующих моделях:

  • AirLive BU-2015, версия прошивки 1.03.18 16.06.2014;
  • AirLive BU-3026, версия прошивки 1.43 21.08.2014;
  • AirLive MD-3025, версия прошивки 1.81 21.08.2014;
  • AirLive WL-2000CAM, версия прошивки LM.1.6.18 14.10.2011;
  • AirLive POE-200CAM v2, версия прошивки LM.1.6.17.01.

По ее словам, три модели подверженных риску камер — MD-3025, BU-3026 и BU-2015 — содержат баг в бинарном файле cgi_test.cgi, через который потенциальный злоумышленник может внедрить произвольную команду. Выяснилось, что хакер может обратиться к CGI-файлу, не проходя аутентификацию. Это возможно, если владелец камеры не изменил ее конфигурацию для перехода на протокол HTTPS, так как в настройках по умолчанию камеры не поддерживают безопасное соединение. Воспользовавшись этой брешью и внедрив произвольные команды в операционную систему, атакующий может узнать MAC-адрес камеры, название модели, версию прошивки и другие критичные данные.

Остальные модели — WL-2000CAM и POE-200CAM — также подвергают CGI-файлы риску внедрения произвольных команд. Данные камер жестко кодированы и при эксплуатации бреши могут быть похищены и декодированы злоумышленником.

«Я обнаружила уязвимости, проанализировав прошивку, — делится Рива. — Я смогла вызвать некоторые CGI-файлы без аутентификации и через теневые аккаунты исполнить произвольные команды в операционной системе устройства».

Рива посетовала, что и она, и ее компания уже два месяца пытаются связаться с AirLive по поводу уязвимостей, послав четыре email-сообщения и три раза обратившись в твиттере, но ответа так и нет. На момент публикации статьи представители AirLive никак не отреагировали на запрос комментария со стороны Threatpost.

Этот случай снова доказывает, что IP-камеры, как и все устройства, подключаемые к Сети, могут быть подвержены серьезным уязвимостям.

В марте компания D-Link выпустила патч к прошивке некоторых IP-камер, работавших под кастомным дистрибутивом ОС Linux. Удаленно эксплуатируемая брешь предоставляла атакующему возможность загружать собственные файлы, а также удалять данные.

В 2013 году китайская компания Foscam, производитель IP-камер и устройств-«видеонянь», тоже столкнулась с проблемами: уязвимости, также обнаруженные исследователями Core, позволяли любому, у кого был IP-адрес камеры, иметь доступ к видео в реальном времени и просматривать архивные видеозаписи.

Категории: Уязвимости