Código UDP defeituoso agrupado em dispositivos CCTV da Geutebrück, VCA e Sprinx Technologies.
Pesquisadores de segurança da Randorisec descobriram várias vulnerabilidades graves no firmware das câmera IP da UDP Technology.
O firmware da UDP é fornecido em câmeras de vários fornecedores, incluindo Geutebrück, VCA, Sprinx Technologies entre outros.
A consultoria francesa de segurança Randorisec disse que já havia descoberto várias vulnerabilidades críticas no firmware, que vão desde o bypass de autenticação até a execução remota de código (RCE).
Com base nessas deficiências anteriores, Randorisec fez outra tentativa na tecnologia UDP, descobrindo mais 11 falhas de RCE autenticados e vulnerabilidades de desvio de autenticação completo no processo.
Replay instantâneo
Em uma postagem técnica detalhada no blog , os pesquisadores da Randorisec oferecem uma explicação passo a passo de como descobriram as falhas de injeção de comando e estouro de buffer baseado em pilha.
O progresso adicional ao longo da jornada permitiu que eles descobrissem as vulnerabilidades de desvio de autenticação e desenvolvessem explorações RCE de prova de conceito.
Randorisec divulgou as vulnerabilidades em fevereiro e, após um compromisso de divulgação estendida com Geutebrück, elas foram resolvidas com o lançamento de uma atualização de firmware no início deste mês.
Isso abriu caminho para a Randorisec publicar sua postagem em seu blog documentando os detalhes das vulnerabilidades.
Essas várias falhas são rastreadas como CVE-2021-33543 até CVE-2021-33554.
https://www.randorisec.fr/udp-technology-ip-camera-vulnerabilities/
Obteve acesso Root?
Davy Douhine, um pesquisador de segurança da Randorisec, disse ao The Daily Swig que explorar qualquer uma das vulnerabilidades abriu a porta para todo tipo de malícia.
“Combinar este bypass de autenticação [com] qualquer uma das [vulnerabilidades] RCE nos deu um shell de raiz”, explicou Douhine.
“A partir daí, você pode fazer o que quiser – a câmera é ‘desbloqueada’. [Um invasor pode] interromper o fluxo de vídeo, alterá-lo, usá-lo como um retransmissor para a rede conectada.”
Origem: https://portswigger.net/
mpperes@guiadocftv.com.br – GuiadoCFTV
Por favor avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?
Gostaria de sugerir alguma notícia ou entrar em contato, clique Aqui!
Importante: Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’