Apollon
Заблокирован
- Регистрация
- 07.09.17
- Сообщения
- 5.309
- Реакции
- 1.010
- Репутация
- 1.625
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован!
Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
You must be registered for see images attach
В ряде моделей IP-камер производства китайской компании Foscam обнаружены три уязвимости, совместная эксплуатация которых предоставляет возможность получить контроль над устройствами. Особой опасности подвержены камеры, подключенные к интернету через публичный IP-адрес.
Как пояснили специалисты компании VDOO, проблемы CVE-2018-6830, CVE-2018-6831 и CVE-2018-6832 возникли по ряду причин, в частности, в связи с работой процессов устройства с правами суперпользователя; использованием shell-команд вместо программных интерфейсов и библиотек; недостаточной проверки входных данных; реализации ненадежного шифрования для защиты прошивки.
Эксперты описали примерный сценарий атаки: на первом этапе злоумышленник должен получить IP–адрес камеры или домен (просканировав интернет или проникнув в сеть, где расположено устройство), затем, воспользовавшись уязвимостью CVE-2018-6830 он может удалить определенные критические файлы и обойти механизм авторизации при перезагрузке webService. Вызвав сбой в работе webService путем эксплуатации уязвимости CVE-2018-6832 (переполнение буфера), атакующий может получить учетные данные, необходимые для следующего этапа, где он может выполнить произвольный код и повысить привилегии на системе, проэксплуатировав проблему CVE-2018-6831.
В общей сложности уязвимости затрагивают более пяти десятков моделей IP-камер Foscam. Полный список устройств и более подробный технический анализ проблем доступен здесь.
Компания Foscam уже исправила вышеуказанные уязвимости. Соответствующие обновления и инструкции по установке доступны на сайте производителя.