Informatii Securitate

Camerele IP – Vulnerabile!(Dupa cum vedeti! :) )

Salutare! Astazi va prezint doua vulnerabilitati serioase care afecteaza camerele IP chinezesti. Prima dintre ele este CVE-2017-8225, care consta in oferirea accesului catre fisierele de configurare ale camerei fara a fi necesare datele de autentificare. Iar a doua vulnerabilitate CVE-2017-8221 se refera la datele UDP necriptate care sunt transmise de catre server la camera IP. Mai jos aveti un videoclip pe YouTube demonstrand vulnerabilitatea in actiune(preluare date de conectare catre camera si ascultare sunet in direct din camera):

Dupa cum ati vazut in videoclip, partea cu linia de comanda fara autentificare telnet profita de o eroare de programare a sistem-ului de incarcare FTP.

Eroarea consta in linia “user ftp $(telnetd -l /bin/sh -p 1234″)ftp/”. Acest lucru rezulta mai intai executarea comenzii “telnetd -l /bin/sh -p 1234”, care activeaza un alt server telnet pe port-ul 1234, dar de aceasta data, il porneste fara cererea de autentificare(in Linux denumim “login”). De asemenea, poate fi accesat si fara acest “hack”: ne conectam la camera IP prin port-ul Telnet(23) si ne autentificam cu utilizator-ul “root”(in Linux, utilizator-ul “root” este un cont de administrator, asemanator cu Windows), iar parola aleasa de producatorii camerei este pur si simplu “123456”.

In legatura cu CVE-2017-8225, profitam de o eroare de programare a server-ului HTTPD numit de catre producator “GoAhead“. Practic, avem acces la toate fisierele care se termina in extensia “.ini”, dar fara sa ne autentificam(numele de utilizator este gol, iar parola este de asemenea goala). Ei bine, pentru a prelua datele de conectare, preluam fisier-ul “system.ini”. Acest fisier contine TOATE setarile camerei, inclusiv CREDINTIALELE DE CONECTARE. Ei bine, dupa ce l-am analizat cu atentie, am descoperit unde se afla credintialele de conectare. Pentru sunet-ul de la camera, utilizam fisier-ul “audiostream.cgi”, dar de data aceasta TREBUIE sa ne autentificam. Asa ca rulam mai intai sistem-ul de preluat credintialele de conectare, si dupa aceea ascultam sunet-ul camerei. Din cate am analizat, am descoperit ca sunet-ul camerei este transmis prin intermediul formatului ADPCM. A doua vulnerabiltate se ocupa cu acces-ul extern din “cloud”(server-ul chinezesc). Camera poate fi accesata DIRECT prin UDP. Si astfel prima vulnerabiltate poate fi aplicata. Aceste doua lucruri demonstreaza ca, camerele IP chinezesti ieftine SUNT VULNERABILE!

Sper ca v-a placut aceasta demonstratie de vulnerabilitate! Pana data viitoare… Va salut!

mm

Alexandru Talnaci

Informatica este pasiunea mea. Varsta mea este de 14 ani. Lucrez in HTML, CSS, JS, jQuery, Python, Java etc. Mai am si alte hobby-uri, cum ar fi: Muzica, Electronica si Robotica.

Adauga un comentariu

Apasa aici pentru a adauga un comentariu.