CVE-2017-8405

Na zařízeních D-Link DCS-1130 a DCS-1100 byl objeven problém. Binární složka rtspd ve složce / sbin zařízení zpracovává všechna připojení rtsp přijímaná zařízením. Zdá se, že binární načte na adresu 0x00012CF4 příznak s názvem „Ověřit“, který označuje, zda by měl být uživatel ověřen nebo ne, než umožní přístup k video kanálu. Ve výchozím nastavení je hodnota tohoto příznaku nulová a lze ji nastavit / zrušit pomocí rozhraní HTTP a karty nastavení sítě, jak je znázorněno níže. Zařízení vyžaduje, aby uživatel přihlašující se k rozhraní správy HTTP zařízení poskytl platné uživatelské jméno a heslo. Zařízení však ve výchozím nastavení nevynucuje stejné omezení na adrese RTSP URL kvůli tomu, že je ve výchozím nastavení nezaškrtnuto, což umožňuje jakémukoli útočníkovi, který má externí IP adresu kamery, zobrazit živý videozáznam. Závažnost tohoto útoku zvyšuje skutečnost, že je zde více než 100 000 zařízení D-Link.

BUGTRAQ: https://seclists.org/bugtraq/2019/Jun/8
MISC: http://packetstormsecurity.com/files/153226/Dlink-DCS-1130-Command-Injection-CSRF-Stack-Overflow.html
MISC: https://github.com/ethanhunnt/IoT_vulnerabilities/blob/master/Dlink_DCS_1130_security.pdf
CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8405

10 let
251 zemí
579k uživatelů
3203k výpočtů
Logo sectech.co.nz
Logo secutek.cz
Logo www.eleksys.cz
Logo www.systemy-stech.cz
Logo www.power-shop.gr
Logo blog.camcloud.com