CVE-2017-8229

Zařízení Amcrest IPM-721S V2.420.AC00.16.R.20160909 umožňují neověřenému útočníkovi stáhnout přihlašovací údaje pro správu. Pokud je verze firmwaru V2.420.AC00.16.R 9/9/2016 rozebrána pomocí nástroje binwalk, získá se archiv _user-x.squashfs.img.extracted, který obsahuje souborový systém nastavený na zařízení jako mnoho binárních souborů ve složce /usr. Binární „sonia“ je ta, která má zranitelnou funkci, která nastavuje výchozí přihlašovací údaje na zařízení. Pokud někdo otevře tento binární soubor v IDA-pro, všimne si, že se jedná o formát ARM little endian. Funkce sub_436D6 v IDA pro je identifikována jako nastavující konfiguraci pro zařízení. Pokud se posunete na adresu 0x000437C2, uvidíte, že /current_config je na zařízení nastaven jako ALIAS pro složku /mnt/mtd/Config. Pokud se do zařízení připojíte pomocí TELNETu a přejdete do složky /mnt/mtd/Config, můžete si všimnout, že obsahuje různé soubory, jako je Účet1, Účet2, SHAACcount1 atd. To znamená, že pokud přejdete na http://[IPofcamera]/current_config/Sha1Account1, měli byste být schopni zobrazit obsah souborů. Bezpečnostní výzkumníci předpokládali, že to bylo možné pouze po autentizaci k zařízení. Když však byly provedeny neověřené přístupové testy pro stejnou adresu URL, jak je uvedeno výše, bylo zjištěno, že soubor zařízení lze stáhnout bez jakékoli autentizace.

BUGTRAQ: https://seclists.org/bugtraq/2019/Jun/8
MISC: http://packetstormsecurity.com/files/153224/Amcrest-IPM-721S-Credential-Disclosure-Privilege-Escalation.html
MISC: https://github.com/ethanhunnt/IoT_vulnerabilities/blob/master/Amcrest_sec_issues.pdf
CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8229

14 let
257 zemí
709k uživatelů
4651k výpočtů
Logo www.clarecontrols.com
Logo blog.camcloud.com
Logo www.systemy-stech.cz
Logo sectech.co.nz
Logo ipcamtalk.com
Logo www.use-ip.co.uk