Boletines de Vulnerabilidades

Graves vulnerabilidades en cámaras IP D-LInk y Vivotek


Información sobre el sistema

   
Software afectado Varios modelos y firmware de las cámaras D-LInk y Vivotek

Descripción

La empresa Core Security ha publicado dos avisos de seguridad que describen varias vulnerabilidades en cámaras IP de los fabricantes D-Link y Vivotek. Los fallos encontrados son graves, con impacto potencial de ejecución de comandos arbitrarios, acceso a la imagen captada por la cámara en tiempo real y acceso a credenciales, entre otros. Todos son remotamente explotables.

Se han descubierto un total de diez vulnerabilidades graves, que se reparten equitativamente entre ambos fabricantes. Para D-Link, se ha comprobado que a través de simples peticiones HTTP GET se puede acceder a la imagen captada por la cámara, tanto en modo normal como ASCII, que devuelve una imagen que refleja los niveles de luminosidad.

También usando una petición GET se pueden inyectar comandos en el sistema Linux subyacente. La interfaz de administración web filtra aquellos comandos introducidos que contienen espacios. Sin embargo, cuando un comando contiene el carácter &, reemplaza este por un espacio, dejando la puerta abierta a que se introduzcan comandos de esa forma.

Se puede además realizar un salto en el proceso de autenticación en el Real Time Streaming Protocol (RTSP) debido a varios fallos en la implementación. Pero esto no sería necesario, ya que se ha descubierto además que estas cámaras incluyen unas credenciales por defecto que permiten a cualquier persona acceder a la imagen de vídeo captada por la cámara usando cualquier usuario y la cadena '?*' como contraseña.

Las cámaras Vivotek analizadas no salen mejor paradas. En principio, sufren dos escapes de información al hacer peticiones GET. Uno de ellos se localiza en la página que muestra parámetros de configuración. Entre estos parámetros se encuentras credenciales de acceso FTP, SMTP y claves WEP y WPA... que el dispositivo almacena en claro. El segundo escape utiliza un ataque de directorio transversal para acceder al volcado de memoria, donde se pueden encontrar credenciales validas de usuario.

Además, la cámara sufre un desbordamiento de memoria intermedia que puede permitir la ejecución de código arbitrario y un salto de credenciales (similar al de las cámaras D-Link) usando peticiones de DESCRIBE del protocolo RTSP. Por ultimo, se puede inyectar código arbitrario a través del fichero binario farseer.out.

Los modelos y firmwares afectados son varios, y se puede encontrar una lista detallada en las referencias. CORE recomienda no exponer la cámara a la red, y realizar filtrado de tráfico para detectar comunicaciones RTSP y HTTP sospechosas hacia el dispositivo.

Identificadores estándar

Propiedad Valor
CVE

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso remitido 2013-05-08

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT