CVE-2017-13719

Amcrest IPM-721S Amcrest_IPC-AWXX_Eng_N_V2.420.AC00.17.R.20170322 umožňuje požadavky HTTP, které umožňují povolení různých funkcí kamery pomocí rozhraní HTTP API, namísto rozhraní webové správy, které poskytuje aplikace. Toto rozhraní HTTP API přijímá přihlašovací údaje jako base64 zakódované v hlavičce Autorizace HTTP. Kontrola chybějící délky v kódu však umožňuje útočníkovi odeslat řetězec o délce 1024 znaků do pole pro heslo a umožňuje útočníkovi zneužít problém s poškozením paměti. To může útočníkovi umožnit obejít mechanismus ochrany účtu a hrubě vynutit přihlašovací údaje. Pokud je verze firmwaru Amcrest_IPC-AWXX_Eng_N_V2.420.AC00.17.R.20170322 odstraněna pomocí nástroje binwalk, získá se extrahovaný archiv _user-x.squashfs.img.extracted, který obsahuje souborový systém nastavený na zařízení, které má mnoho binární soubory ve složce /usr. Binární "sonia" je ta, která má zranitelnou funkci, která provádí kontrolu pověření v binárním souboru pro specifikaci HTTP API. Pokud tento binární soubor otevřeme v IDA Pro, všimneme si, že se jedná o formát ARM little-endian. Funkce na adrese 00415364 v IDA Pro spouští proces autentizace HTTP. Tato funkce volá jinou funkci na sub_ 0042CCA0 na adrese 0041549C. Tato funkce provede operaci strchr po dekódování přihlašovacích údajů base64 a výsledek uloží do zásobníku, což má za následek přetečení vyrovnávací paměti založené na zásobníku.

BUGTRAQ: https://seclists.org/bugtraq/2019/Jun/8
MISC: http://packetstormsecurity.com/files/153224/Amcrest-IPM-721S-Credential-Disclosure-Privilege-Escalation.html
MISC: https://github.com/ethanhunnt/IoT_vulnerabilities/blob/master/Amcrest_sec_issues.pdf
CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13719

10 let
253 zemí
671k uživatelů
3646k výpočtů
Logo blog.camcloud.com
Logo www.elsec.cz
Logo ru.kedacom.com
Logo www.systemy-stech.cz
Logo www.i4wifi.cz
Logo www.a1securitycameras.com