CVE-2017-13719

Amcrest IPM-721S Amcrest_IPC-AWXX_Eng_N_V2.420.AC00.17.R.20170322 umožňuje HTTP požadavky, které umožňují povolení různých funkcí kamery pomocí HTTP API, místo webového rozhraní pro správu, které poskytuje aplikace. Toto HTTP API přijímá přihlašovací údaje jako base64 zakódované v záhlaví HTTP autorizace. Chybějící kontrola délky v kódu však umožňuje útočníkovi poslat řetězec 1024 znaků do pole hesla a umožňuje útočníkovi zneužít problém poškození paměti. To může útočníkovi umožnit obejít mechanismus ochrany účtu a hrubou silou pověření. Pokud je verze firmwaru Amcrest_IPC-AWXX_Eng_N_V2.420.AC00.17.R.20170322 členěna pomocí nástroje binwalk, získá se archiv _user-x.squashfs.img.extracted, který obsahuje souborový systém nastavený na zařízení, které má mnoho binární soubory ve složce / usr. Binární „sonia“ je ta, která má zranitelnou funkci, která provádí kontrolu pověření v binárním souboru pro specifikaci HTTP API. Pokud otevříme tento binární soubor v IDA Pro, všimneme si, že to následuje ve formátu ARM little-endian. Funkce na adrese 00415364 v IDA Pro spustí proces autentizace HTTP. Tato funkce volá jinou funkci na sub_ 0042CCA0 na adrese 0041549C. Tato funkce provede operaci strchr po dekódování pověření base64 a uloží výsledek do zásobníku, což má za následek přetečení vyrovnávací paměti založené na zásobníku.

BUGTRAQ: https://seclists.org/bugtraq/2019/Jun/8
MISC: http://packetstormsecurity.com/files/153224/Amcrest-IPM-721S-Credential-Disclosure-Privilege-Escalation.html
MISC: https://github.com/ethanhunnt/IoT_vulnerabilities/blob/master/Amcrest_sec_issues.pdf
CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13719

9 let
247 zemí
455k uživatelů
2601k výpočtů
Logo www.kelcom.cz
Logo www.systemy-stech.cz
Logo www.eleksys.cz
Logo reolink.com
Logo www.a1securitycameras.com
Logo sectech.co.nz