200.000 CAMARAS WIFI EXPUESTAS A SER HACKEADAS

Un simple fallo de seguridad en una cámara IP inalámbrica al azar se convirtió en 7 vulnerabilidades que afectan a más de 1.250 modelos de cámaras y exponen a cerca de 200.000 cámaras a la piratería.

Las fallas afectan a un producto llamado cámara IP inalámbrica (P2P) WIFICAM, fabricado por una empresa china, que lo vende como un producto de marca blanca a varios otros vendedores de la cámara.

El investigador de seguridad Pierre Kim dice el firmware producido por este proveedor chino viene con varios defectos, los cuales han hecho su camino hacia abajo en la línea en los productos de otras compañías que adquirieron la marca blanca de cámara. En total, cerca de 1.250 modelos de cámaras sobre la base de la cámara original, se ven afectados.

En el corazón de muchos de estos problemas esta el servidor web GoAhead, que permite a los propietarios de cámaras manejar su dispositivo a través de un panel de control basado en web.

Inicialmente, Kim informó de los problemas de seguridad que encontró a Embedthis Software, los creadores de GoAhead, pero la compañía dijo que los defectos se habían introducido por el fabricante de la cámara china, que vanamente con el código del servidor antes de añadir a firmware de la cámara.

Según Kim, las cámaras se ven afectados por un total de siete fallos de seguridad. Los más grandes se enumeran a continuación.

1 Cuenta de puerta trasera: Telnet se ejecuta de forma predeterminada, y cada uno puede iniciar sesión con las siguientes credenciales. root: $ 1 $ $ ybdHbPDn ii9aEIFNiolBbM9QxW9mr0: 0: 0 ::/root:/bin/sh

2 Información y credenciales de autenticación pre-fugas: Un atacante puede pasar por alto los procedimientos de autenticación del dispositivo, proporcionando vacío "loginuse" y los parámetros "loginpas" al acceder a los archivos de configuración del servidor. Esto permite que el agresor descarga de archivos de configuración de dispositivos sin necesidad de acceder. Los archivos de configuración contienen de las credenciales para el dispositivo, y sus cuentas FTP y SMTP.

3 RCE pre-autenticación como root: Un atacante puede pasar por alto el procedimiento de autenticación y ejecutar código en la cámara bajo el usuario root del mismo accediendo a una URL con parámetros especiales.

4 Streaming sin autenticación: Un atacante puede acceder a la cámara incorporada en el servidor RTSP en el puerto 10554 y ver un vídeo en directo sin tener que autenticarse

5 Nube: La cámara tiene una función de "nube" que permite a los clientes administrar el dispositivo a través de Internet. Esta función utiliza un texto claro túnel de UDP para eludir los cortafuegos y NAT. Un atacante puede abusar de esta función para lanzar ataques de fuerza bruta y adivinar las credenciales del dispositivo. Kim dice que este protocolo de la nube se encuentra en múltiples aplicaciones para múltiples productos, y al menos 1.000.000 de dispositivos (no sólo las cámaras) parece confiar en él para eludir los cortafuegos y acceso a redes cerradas donde se encuentran los dispositivos, derrotando de manera efectiva la protección de esas redes privadas proporcionan.

Segun Kim alrededor de 185.000 cámaras vulnerables podrían ser fácilmente identificados a través de Shodan. Hoy en día, la misma consulta produce 198.500 cámaras vulnerables.

"Aconsejo a desconectar los fusibles cámaras de la Internet", dijo Kim en un blog. "Cientos de miles de cámaras se ven afectados por el Info-0 días de fugas. Millones de ellos están utilizando la red de la nube insegura."

Una prueba de concepto de código de explotación para cada uno de los defectos está disponible en el blog de Kim, junto con una lista de todos los modelos de cámaras 1,250+ vulnerables .


Fecha actualización el 2018-06-17. Fecha publicación el 2017-3-10. Categoría: Seguridad. Autor: Oscar olg Mapa del sitio Fuente: bleepingcomputer
Camaras wifi