CVE-2017-8229
Amcrest IPM-721S v2.420.ac00.16.r.20160909 Zařízení umožňují neautentizovanému útočníkovi stáhnout administrativní údaje. Pokud je verze firmwaru v2.420.ac00.16.r 9/9/2016 pitvána pomocí nástroje Binwalk, jeden získá _user-x.squashfs.img.extracted archiv, který obsahuje souborový systém nastavený na zařízení, který mnoho binárních souborů ve složce/usr. Binární „Sonia“ je ta, která má zranitelnou funkci, která nastavuje výchozí přihlašovací údaje na zařízení. Pokud někdo otevře tento binární v Ida-Pro, všimne si, že to následuje po paži malého formátu Endian. Funkce sub_436d6 v Ida Pro je identifikována tak, že nastavuje konfiguraci pro zařízení. Pokud se jeden posouvá na adresu 0x000437c2, pak je vidět, že /proud_config je nastaven jako alias pro složku /mnt /mtd /config na zařízení. Pokud jeden telnet do zařízení a naviguje do složky/mnt/mtd/config, lze pozorovat, že obsahuje různé soubory, jako je Account1, Account2, Shaaccount1 atd. To znamená, že pokud jeden naviguje na obsah http: // [ipofcamera]/couss_config/sha1account1, pak by se měl zobrazit obsah souborů. Výzkumníci bezpečnosti předpokládali, že to bylo možné až po ověření zařízení. Když však byly provedeny neautentizované přístupové testy pro stejnou adresu URL, jak je uvedeno výše, bylo pozorováno, že soubor zařízení lze stáhnout bez jakékoli ověření.
BUGTRAQ: https://seclists.org/bugtraq/2019/Jun/8
MISC: http://packetstormsecurity.com/files/153224/Amcrest-IPM-721S-Credential-Disclosure-Privilege-Escalation.html
MISC: https://github.com/ethanhunnt/IoT_vulnerabilities/blob/master/Amcrest_sec_issues.pdf
CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8229
published: 3. 7. 2019