CVE-2017-8405

Na zařízeních D-Link DCS-1130 a DCS-1100 byl objeven problém. Binární složka rtspd v / sbin zařízení zpracovává všechna připojení rtsp přijatá zařízením. Zdá se, že binární načte na adresu 0x00012CF4 příznak s názvem „Ověřit“, který označuje, zda by měl být uživatel ověřen nebo ne, než umožní přístup k video kanálu. Ve výchozím nastavení je hodnota tohoto příznaku nulová a lze ji nastavit / zrušit pomocí rozhraní HTTP a karty nastavení sítě, jak je znázorněno níže. Zařízení vyžaduje, aby uživatel přihlašující se k rozhraní správy HTTP zařízení poskytl platné uživatelské jméno a heslo. Zařízení však ve výchozím nastavení nevynucuje stejné omezení na adrese RTSP URL kvůli tomu, že je ve výchozím nastavení nezaškrtnuto, což umožňuje každému útočníkovi, který má externí IP adresu kamery, zobrazit živý videozáznam. Závažnost tohoto útoku zvyšuje skutečnost, že je zde více než 100 000 zařízení D-Link.

BUGTRAQ: https://seclists.org/bugtraq/2019/Jun/8
MISC: http://packetstormsecurity.com/files/153226/Dlink-DCS-1130-Command-Injection-CSRF-Stack-Overflow.html
MISC: https://github.com/ethanhunnt/IoT_vulnerabilities/blob/master/Dlink_DCS_1130_security.pdf
CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8405

9 let
247 zemí
455k uživatelů
2601k výpočtů
Logo reolink.com
Logo www.a1securitycameras.com
Logo www.i4wifi.cz
Logo www.power-shop.gr
Logo ru.kedacom.com
Logo www.elsec.cz