Camerele IP – Vulnerabile!(Dupa cum vedeti! :) )

Salutare! Astazi va prezint doua vulnerabilitati serioase care afecteaza camerele IP chinezesti. Prima dintre ele este CVE-2017-8225, care consta in oferirea accesului catre fisierele de configurare ale camerei fara a fi necesare datele de autentificare. Iar a doua vulnerabilitate CVE-2017-8221 se refera la datele UDP necriptate care sunt transmise de catre server la camera IP. Mai jos aveti un videoclip pe YouTube demonstrand vulnerabilitatea in actiune(preluare date de conectare catre camera si ascultare sunet in direct din camera):

Dupa cum ati vazut in videoclip, partea cu linia de comanda fara autentificare telnet profita de o eroare de programare a sistem-ului de incarcare FTP.

Eroarea consta in linia “user ftp $(telnetd -l /bin/sh -p 1234″)ftp/”. Acest lucru rezulta mai intai executarea comenzii “telnetd -l /bin/sh -p 1234”, care activeaza un alt server telnet pe port-ul 1234, dar de aceasta data, il porneste fara cererea de autentificare(in Linux denumim “login”). De asemenea, poate fi accesat si fara acest “hack”: ne conectam la camera IP prin port-ul Telnet(23) si ne autentificam cu utilizator-ul “root”(in Linux, utilizator-ul “root” este un cont de administrator, asemanator cu Windows), iar parola aleasa de producatorii camerei este pur si simplu “123456”.

In legatura cu CVE-2017-8225, profitam de o eroare de programare a server-ului HTTPD numit de catre producator “GoAhead“. Practic, avem acces la toate fisierele care se termina in extensia “.ini”, dar fara sa ne autentificam(numele de utilizator este gol, iar parola este de asemenea goala). Ei bine, pentru a prelua datele de conectare, preluam fisier-ul “system.ini”. Acest fisier contine TOATE setarile camerei, inclusiv CREDINTIALELE DE CONECTARE. Ei bine, dupa ce l-am analizat cu atentie, am descoperit unde se afla credintialele de conectare. Pentru sunet-ul de la camera, utilizam fisier-ul “audiostream.cgi”, dar de data aceasta TREBUIE sa ne autentificam. Asa ca rulam mai intai sistem-ul de preluat credintialele de conectare, si dupa aceea ascultam sunet-ul camerei. Din cate am analizat, am descoperit ca sunet-ul camerei este transmis prin intermediul formatului ADPCM. A doua vulnerabiltate se ocupa cu acces-ul extern din “cloud”(server-ul chinezesc). Camera poate fi accesata DIRECT prin UDP. Si astfel prima vulnerabiltate poate fi aplicata. Aceste doua lucruri demonstreaza ca, camerele IP chinezesti ieftine SUNT VULNERABILE!

Sper ca v-a placut aceasta demonstratie de vulnerabilitate! Pana data viitoare… Va salut!

mm

Alexandru Talnaci

Informatica este pasiunea mea. Varsta mea este de 15 ani. Lucrez in HTML, CSS, JS, jQuery, Python, Java, C/C++ etc. Mai am si alte hobby-uri, cum ar fi: Muzica, Electronica si Robotica.

2 comentarii la „Camerele IP – Vulnerabile!(Dupa cum vedeti! :) )

  • 15 iunie 2019 la 16:56
    Permalink

    Normal,firmele de sisteme de securitate au obligatia ca dupa executarea setarilor intr-un NVR sau DVR sa inlocuiasca parola producatorului(1234 sau 123456 ) cu o parola personalizata din cifre si litere .La noi din motive variate ”romanesti”( daca vor pierde parola?!) ,cei mai multi nu fac asta si de aici …vulnerabilitate totala.La fel,si la sistemele de securitate,obligatoriu se schimba parola de ”user”(MASTER) si parola de ”INSTALL”.

    Răspunde
    • mm
      15 iunie 2019 la 17:06
      Permalink

      Acest lucru este adevarat, dar parolele slabe puse de catre producatori la autentificarea in sistemul de operare fac aceste dispozitive vulnerabile si usor de atacat. Majoritatea producatorilor uita sa inchida aceste “porti deschise”, care sunt folosite mai mult pentru procesul de dezvoltare pe produsul respectiv. Putini producatori inchid de tot aceasta poarta.

      Oricum, daca producatorul schimba parola, oricine care detine un dispozitiv asemanator si obtine acces la o copie a sistemului lui de operare poate folosi tehnici pentru a afla parola.

      Răspunde

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.