CVE-2017-13719

Amcrest IPM-721S Amcrest_IPC-AWXX_Eng_N_V2.420.AC00.17.R.20170322 umožňuje HTTP požadavky, které umožňují povolit různé funkce kamery pomocí HTTP API, namísto rozhraní pro správu webu, které poskytuje aplikace. Toto rozhraní API HTTP přijímá pověření jako base64 zakódovaná v záhlaví Autorizační HTTP. Chybějící kontrola délky v kódu však umožňuje útočníkovi odeslat do pole hesla řetězec 1024 znaků a umožňuje útočníkovi využít problém poškození paměti. To může útočníkovi umožnit obejít mechanismus ochrany účtu a hrubou silou přihlašovací údaje. Pokud je verze firmwaru Amcrest_IPC-AWXX_Eng_N_V2.420.AC00.17.R.20170322 dissection pomocí nástroje binwalk, získá se archív _user-x.squashfs.img.extracted, který obsahuje souborový systém nastavený na zařízení, které má mnoho binární soubory ve složce / usr. Binární "sonia" je ta, která má zranitelnou funkci, která provádí kontrolu pověření v binární pro specifikaci HTTP API. Otevřeme-li tento binární soubor v IDA Pro, všimneme si, že to odpovídá formátu ARM s malými konci. Funkce na adrese 00415364 v IDA Pro zahájí proces autentizace HTTP. Tato funkce volá jinou funkci na sub_ 0042CCA0 na adrese 0041549C. Tato funkce provádí operaci strchr po dekódování pověření základní 64 a uloží výsledek do zásobníku, což má za následek přetečení vyrovnávací paměti založené na zásobníku.

BUGTRAQ: https://seclists.org/bugtraq/2019/Jun/8
MISC: http://packetstormsecurity.com/files/153224/Amcrest-IPM-721S-Credential-Disclosure-Privilege-Escalation.html
MISC: https://github.com/ethanhunnt/IoT_vulnerabilities/blob/master/Amcrest_sec_issues.pdf
CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13719

8 let
235 zemí
263k uživatelů
1626k výpočtů
Logo ru.kedacom.com
Logo reolink.com
Logo blog.camcloud.com
Logo www.i4wifi.cz
Logo www.eleksys.cz
Logo www.kelcom.cz