CVE-2017-8229

Amcrest IPM-721S v2.420.ac00.16.r.20160909 Zařízení umožňují neautentizovanému útočníkovi stáhnout administrativní údaje. Pokud je verze firmwaru v2.420.ac00.16.r 9/9/2016 pitvána pomocí nástroje Binwalk, jeden získá _user-x.squashfs.img.extracted archiv, který obsahuje souborový systém nastavený na zařízení, který mnoho binárních souborů ve složce/usr. Binární „Sonia“ je ta, která má zranitelnou funkci, která nastavuje výchozí přihlašovací údaje na zařízení. Pokud někdo otevře tento binární v Ida-Pro, všimne si, že to následuje po paži malého formátu Endian. Funkce sub_436d6 v Ida Pro je identifikována tak, že nastavuje konfiguraci pro zařízení. Pokud se jeden posouvá na adresu 0x000437c2, pak je vidět, že /proud_config je nastaven jako alias pro složku /mnt /mtd /config na zařízení. Pokud jeden telnet do zařízení a naviguje do složky/mnt/mtd/config, lze pozorovat, že obsahuje různé soubory, jako je Account1, Account2, Shaaccount1 atd. To znamená, že pokud jeden naviguje na obsah http: // [ipofcamera]/couss_config/sha1account1, pak by se měl zobrazit obsah souborů. Výzkumníci bezpečnosti předpokládali, že to bylo možné až po ověření zařízení. Když však byly provedeny neautentizované přístupové testy pro stejnou adresu URL, jak je uvedeno výše, bylo pozorováno, že soubor zařízení lze stáhnout bez jakékoli ověření.

BUGTRAQ: https://seclists.org/bugtraq/2019/Jun/8
MISC: http://packetstormsecurity.com/files/153224/Amcrest-IPM-721S-Credential-Disclosure-Privilege-Escalation.html
MISC: https://github.com/ethanhunnt/IoT_vulnerabilities/blob/master/Amcrest_sec_issues.pdf
CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8229

14 let
257 zemí
687k uživatelů
4547k výpočtů
Logo zoneway.cz
Logo www.kelcom.cz
Logo www.cctvforum.com
Logo www.eleksys.cz
Logo ru.kedacom.com
Logo sectech.co.nz