Категория > Новости > Выпущены патчи для трех критических багов в прошивках камер Foscam - «Новости»

Выпущены патчи для трех критических багов в прошивках камер Foscam - «Новости»


9-06-2018, 22:00. Автор: Афанасий

Китайский производитель Foscam опубликовал обновленные версии прошивок для ряда моделей своих IP-камер (список уязвимых устройств и прошивок можно увидеть в конце данной статьи). В них были устранены сразу три критические уязвимости, позволявшие полностью скомпрометировать устройства.


Все три проблемы были обнаружены в прошлом месяце исследователи компании VDOO, специализирующейся на безопасности интернета вещей. Уязвимостям были присвоены идентификаторы CVE-2018-6830, CVE-2018-6831 и CVE-2018-6832.


Эксперты объясняли, что эксплуатируя эти баги совместно, злоумышленники имели возможность полностью перехватить контроль над уязвимыми камерами Foscam. По данным аналитиков, пока эти баги не взял на вооружение ни один IoT-ботнет. Впрочем, теперь, после публикации детального отчета и proof-of-concept эксплоита, это обстоятельство может измениться.


Для начала атаки преступникам достаточно было узнать IP-адрес или DNS имя гаджета (что можно сделать сразу несколькими способами), а затем эксплуатировать проблему CVE-2018-6830, позволявшую удалять произвольные файлы с устройства. Избавившись от некоторых критически важных файлов, злоумышленники гарантировали себе обход аутентификации во время перезагрузки процесса webService.


Затем в ход шла уязвимость CVE-2018-6832, связанная с переполнение буфера стека и процессом webService. Баг позволял «уронить» webService и заставить его перезапуститься. Так как ранее уже была задействована проблема CVE-2018-6830, это позволяло преступникам узнать учетные данные администратора.


В свою очередь, уязвимость CVE-2018-6831 давала атакующим возможность выполнения команд с root-правами. Для реализации этой инъекции шелл-команд преступникам и нужны были логин и пароль администратора, полученные на прошлом этапе.


Как было сказано выше, разработчики Foscam уже подготовили и выпустили исправления для всех трех проблем, а также не забыли поблагодарить специалистов VDOO за работу. Весьма неожиданный жест от производителя, который в прошлом году попросту проигнорировал 18 уязвимостей в своих устройствах, обнаруженных специалистами компании F-Secure.


Ниже можно увидеть список уязвимых устройств и прошивок. Но нужно отметить, что Foscam является один из крупнейших поставщиков так называемых «white-label» камер, которые у компании приобретают другие вендоры, а затем перепродают уже под своими брендами. Таким образом, уязвимых устройств может быть намного больше, и специалисты с сожалением констатируют, что составить полный перечень таких моделей практически невозможно.


















































































































Модели камерВерсии прошивок
C1 Lite V32.82.2.33
C1 V32.82.2.33
FI9800P V32.84.2.33
FI9803P V42.84.2.33
FI9816P V32.81.2.33
FI9821EP V22.81.2.33
FI9821P V32.81.2.33
FI9826P V32.81.2.33
FI9831P V32.81.2.33
FI9851P V32.84.2.33
FI9853EP V22.84.2.33
C12.52.2.47
C1 V22.52.2.47
C1 Lite2.52.2.47
C1 Lite V22.52.2.47
FI9800P2.54.2.47
FI9800P V22.54.2.47
FI9803P V22.54.2.47
FI9803P V32.54.2.47
FI9815P2.51.2.47
FI9815P V22.51.2.47
FI9816P2.51.2.47
FI9816P V22.51.2.47
FI9851P V22.54.2.47
R22.71.1.59
C22.72.1.59
R42.71.1.59
FI9900EP2.74.1.59
FI9900P2.74.1.59
FI9901EP2.74.1.59
FI9961EP2.72.1.59
FI9928P2.74.1.58
FI9803EP2.22.2.31
FI9803P2.24.2.31
FI9853EP2.22.2.31
FI9851P2.24.2.31
FI9821P V22.21.2.31
FI9826P V22.21.2.31
FI9831P V22.21.2.31
FI9821EP2.21.2.31
FI9821W V22.11.1.120
FI9818W V22.13.2.120
FI9831W2.11.1.120
FI9826W2.11.1.120
FI9821P2.11.1.120
FI9831P2.11.1.120
FI9826P2.11.1.120
FI9805W2.14.1.120
FI9804W2.14.1.120
FI9804P2.14.1.120
FI9805E2.14.1.120
FI9805P2.14.1.120
FI9828P2.13.1.120
FI9828W2.13.1.120
FI9828P V22.11.1.133


Источник новостиgoogle.com
Перейти обратно к новости