Vulnerability Bulletins |
Vulnerabilidad en la gestión de credenciales de varios modelos de cámaras IP |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | Comercial Software |
Affected software |
FOSCAM - FI9820W, FI9802W, FI8608W, FI8601W FI8602W, FI8620, FI8609W, FI8919WZ WANSVIEW - NCH-536MW, NCH536MW, NCH-532MW, NCH532MW, NCH-531MW, NCH531MW Suneyes - SP-HS05W, SP-HS02W DBPOWER - H.264 HD MEGAPIXEL IPCAM AGASIO - A522W, A622W DERICAM - H501W DSN-Q10 NVH-589MW ASTAK MOLE EasyN - HS-691 EasySE - H2 |
Description |
|
La interfaz web de las cámaras IP de varios proveedores contiene una vulnerabilidad que permitiría eludir la autenticación de las mismas. Al visitar una URL específica, un atacante podría llevar a cabo las mismas acciones que un usuario autorizado. La contraseña de administrador puede obtenerse a través de un Javascript en el lado del cliente. Es posible acceder a las credenciales almacenadas en un dispositivo vulnerable a través de la siguiente URL: http://CAMARA/web/cgi-bin/hi3510/param.cgi?cmd=getuser |
|
Solution |
|
Se ha publicado una herramienta para comprobar si la cámara es vulnerable. De ser así, se recomienda aplicar controles de acceso a las URLs de este tipo de cámaras hasta que el fabricante haga público un parche que corrija la vulnerabilidad. | |
Standar resources |
|
Property | Value |
CVE | CVE-2012-3002 |
BID | |
Other resources |
|
Vulnerability Note VU#265532 http://www.kb.cert.org/vuls/id/265532 |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2012-10-16 |