Pesquisa expõe vulnerabilidades no firmware de câmeras IP da UDP

Código UDP defeituoso agrupado em dispositivos CCTV da Geutebrück, VCA e Sprinx Technologies.

Pesquisadores de segurança da Randorisec descobriram várias vulnerabilidades graves no firmware das câmera IP da UDP Technology.

Vulnerabilidades

O firmware da UDP é fornecido em câmeras de vários fornecedores, incluindo Geutebrück, VCA, Sprinx Technologies entre outros.

A consultoria francesa de segurança Randorisec disse que já havia descoberto várias vulnerabilidades críticas no firmware, que vão desde o bypass de autenticação até a execução remota de código (RCE).

Com base nessas deficiências anteriores, Randorisec fez outra tentativa na tecnologia UDP, descobrindo mais 11 falhas de RCE autenticados e vulnerabilidades de desvio de autenticação completo no processo.

Vulnerabilidades em CFTV

 

Replay instantâneo

Em uma postagem técnica detalhada no blog , os pesquisadores da Randorisec oferecem uma explicação passo a passo de como descobriram as falhas de injeção de comando e estouro de buffer baseado em pilha.

O progresso adicional ao longo da jornada permitiu que eles descobrissem as vulnerabilidades de desvio de autenticação e desenvolvessem explorações RCE de prova de conceito.

Randorisec divulgou as vulnerabilidades em fevereiro e, após um compromisso de divulgação estendida com Geutebrück, elas foram resolvidas com o lançamento de uma atualização de firmware no início deste mês.

Isso abriu caminho para a Randorisec publicar sua postagem em seu blog documentando os detalhes das vulnerabilidades.

Essas várias falhas são rastreadas como CVE-2021-33543 até CVE-2021-33554.

https://www.randorisec.fr/udp-technology-ip-camera-vulnerabilities/

 

Obteve acesso Root?

Davy Douhine, um pesquisador de segurança da Randorisec, disse ao The Daily Swig que explorar qualquer uma das vulnerabilidades abriu a porta para todo tipo de malícia.

“Combinar este bypass de autenticação [com] qualquer uma das [vulnerabilidades] RCE nos deu um shell de raiz”, explicou Douhine.

“A partir daí, você pode fazer o que quiser – a câmera é ‘desbloqueada’. [Um invasor pode] interromper o fluxo de vídeo, alterá-lo, usá-lo como um retransmissor para a rede conectada.”

 

 

 

Origem:  https://portswigger.net/

 

Engº Marcelo Marcelo Peres

mpperes@guiadocftv.com.br – GuiadoCFTV

Por favor avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?

Gostaria de sugerir alguma notícia ou entrar em contato, clique Aqui!

Importante: Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’

Eng° Marcelo Peres

Eng° Eletricista Enfase em Eletrônica e TI, Técnico em Eletrônica, Consultor de Tecnologia, Projetista, Supervisor Técnico, Instrutor e Palestrante de Sistemas de Segurança, Segurança, TI, Sem Fio, Usuário Linux.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.