CVE-2017-13719

Amcrest IPM-721S Amcrest_IPC-AWXX_Eng_N_V2.420.AC00.17.R.20170322 umožňuje HTTP požadavky, které umožňují povolení různých funkcí kamery pomocí HTTP API, namísto webového rozhraní pro správu, které poskytuje aplikace. Toto HTTP API přijímá pověření jako base64 zakódované v hlavičce HTTP Authorization. Chybějící kontrola délky v kódu však umožňuje útočníkovi odeslat řetězec 1024 znaků do pole hesla a umožňuje útočníkovi zneužít problém s poškozením paměti. To může útočníkovi umožnit obejít mechanismus ochrany účtu a hrubou silou pověření. Pokud je pomocí nástroje binwalk rozebrána verze firmwaru Amcrest_IPC-AWXX_Eng_N_V2.420.AC00.17.R.20170322, získá se archiv _user-x.squashfs.img.extracted, který obsahuje souborový systém nastavený na zařízení, které má mnoho binární soubory ve složce /usr. Binární "sonia" je ta, která má zranitelnou funkci, která provádí kontrolu pověření v binárním kódu pro specifikaci HTTP API. Pokud tento binární soubor otevřeme v IDA Pro, všimneme si, že se jedná o formát ARM little-endian. Funkce na adrese 00415364 v IDA Pro spustí proces ověřování HTTP. Tato funkce volá jinou funkci na sub_ 0042CCA0 na adrese 0041549C. Tato funkce provede operaci strchr po dekódování pověření base64 a uloží výsledek do zásobníku, což vede k přetečení vyrovnávací paměti založené na zásobníku.

BUGTRAQ: https://seclists.org/bugtraq/2019/Jun/8
MISC: http://packetstormsecurity.com/files/153224/Amcrest-IPM-721S-Credential-Disclosure-Privilege-Escalation.html
MISC: https://github.com/ethanhunnt/IoT_vulnerabilities/blob/master/Amcrest_sec_issues.pdf
CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13719

11 let
254 zemí
606k uživatelů
4056k výpočtů