URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 111440
[ Назад ]

Исходное сообщение
"Серия уязвимостей, позволяющих получить контроль над IP-каме..."

Отправлено opennews , 08-Июн-17 13:39 
Исследователи безопасности из компании F-Secure выявили (https://www.f-secure.com/en/web/press_global/news-clippings/...) 18 уявзимостей в IP-камерах, выпускаемых компанией Foscam под разными брендами. Уязвимости позволяют (http://images.news.f-secure.com/Web/FSecure/%7B43df9e0d...) получить контроль над устройствами, к которым можно подсоединиться из глобальной сети.

В том числе выявлено наличие предопределённого служебного пароля, который невозможно сменить без замены прошивки, позволяющего получить полный root-доступ к камере, просматривать видео, загружать файлы и использовать камеру в качестве точки для проведения атаки на локальную сеть. Уязвимости охватывают различные модели камер Foscam и устройств, выпускаемых Foscam под другими брендами, такими как Opticam,  Qcam, Thomson, 7links, Netis, Turbox, Novodio,   Ambientcam, Nexxt, Technaxx, Chacon, Ivue, Ebode и  Sab.

Производитель был уведомлен о проблемах несколько месяцев назад, но обновление прошивок с исправлением проблем до сих пор не выпущено. Более того, по мнению исследователя, выявившего проблемы, программное обеспечение камер написано без оглядки на безопасность и непригодно для использования в глобальной сети. Пользователям проблемных камер рекомендуется убедиться, что доступ к камере ограничен локальной сетью и отсутствует возможность прямого обращения извне.


Уязвимости по большей части примитивные и не требуют квалификации для совершения атаки, например, на устройствах запускается FTP-сервер, допускающий вход под логином "user" при указании пустого пароля. Подключившись по FTP можно активировать скрытую функциональность для управления устройством через telnet или загрузить резервную копия файла конфигурации (файл зашифрован, но для шифрования используется предопределённый пароль), из которой можно узнать заданный пользователем пароль для web-интерфейса (в некоторых моделях присутствует неизменяемый типовой служебный пароль входа).


Подключившись через telnet можно получить права root, воспользовавшись  выставленными в системе некорректными правами доступа, позволяющими непривилерированному пользователю запустить код с правами root через изменение загрузочного скрипта /mnt/mtd/boot.sh или через правку файла конфигурации  /mnt/mtd/app/
config/ProductConfig.xml, которые по умолчанию доступны на запись. Другим способом является манипуляция со скриптом CGIProxy.fcgi, в котором не выполняется чистка спецсимволов в аргументах, что позволяет осуществить подстановку shell-команд, которые будут выполнены с правами root, так как web-интерфейс запускается под пользователем root.


Ещё одна большая порция уязвимостей связана с реализацией протокола ONVIF, для которого заданы пустые параметры аутентификации, что позволяет через отправку запроса на 888 сетевой порт осуществить подстановку своих команд, например, можно поменять содержимое /etc/passwd и установить новый пароль для пользователя root.


URL: https://www.f-secure.com/en/web/press_global/news-clippings/...
Новость: http://www.opennet.ru/opennews/art.shtml?num=46671


Содержание

Сообщения в этом обсуждении
"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Аноним , 08-Июн-17 13:39 
Forscam - думается, так будет лучше :)

"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Аноним , 08-Июн-17 15:47 
Forscan

"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Аноним , 08-Июн-17 21:25 
Есть такое уже
forscan.org

"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Аноним , 08-Июн-17 13:45 
Тоже мне, удивили. Любую китайскую железку можно легко и непринуждённо поиметь, было бы желание. За исключением разве что случаев, когда китайцы поленились делать (или допиливать) прошивку сами и спёрли готовую опесорсную.

"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Педофилы в ИТ , 08-Июн-17 13:50 
Все эти IP-камеры - просто рай для педофилов. Понапихали бэкдоров, а опенсорсных аналогов я так понимаю нет в природе. Значит, если ставишь в собственный дом, то тогда без выхода в интернет? Но тогда теряется весь смысл, ведь часто нужен удаленный контроль, например, смотреть что там няня творит, пока родителей дома нет. И что делать-то, блеат?

"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Аноним , 08-Июн-17 14:04 
> Значит, если ставишь в собственный дом, то тогда без выхода в интернет?

выход в интернет можно через своеобразную проксю/адаптер. А доступ из интернета обложить банальным SSL с приватным ключом и сертификатом проверить что ты это ты.


"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Аноним , 08-Июн-17 14:04 
>> Значит, если ставишь в собственный дом, то тогда без выхода в интернет?
> выход в интернет можно через своеобразную проксю/адаптер. А доступ из интернета обложить
> банальным SSL с приватным ключом и сертификатом проверить что ты это
> ты.

Добавлю ещё, что это всё кастомные решение, которые придется пилить самому


"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Pofigist , 09-Июн-17 17:28 
Да ладно! Просто 95% людей - идиоты.
Сразу чисто для примера - https://www.ispyconnect.com
Подсказку дал, дальше знаете как искать варианты? Нет? Ну ок, намекаю - http://alternativeto.net/software/ispy/

"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Stax , 08-Июн-17 15:23 
Если у вас и так есть доступ снаружи в домашнюю сеть, что мешает ходить туда через VPN-то? Клиенты VPN нынче и на любом телефоне есть.

"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено fLegmatik , 09-Июн-17 09:53 
Помимо VPN предлагаю ещё одно готовое решение: поставить в своей локалке программный видеорегистратор zoneminder и заходить снаружи на него, а не на камеру. ZM даст некоторую дополнительную функциональность, но, сразу скажу, имеет минусы: нагрузка на процессор и диск сервера (если ведёте запись), просмотр контента только через веб-браузер. Хотя насчёт последнего не уверен, так как особо не изучал, умеют ли мобильные приложения брать картинку с zoneminder'а.

"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Аноним , 08-Июн-17 15:55 
Камеры наблюдения в доме, любая другая техника, управляемая по сети - это всё принадлежность вашей локальной сети. А ходить в локальную сеть из интернета естественно через VPN. Это также естесственно, как принмать душ и чистить зубы. А сервер VPN естественно опенсорсный.

"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Аноним , 15-Июл-17 22:18 
> няня творит, пока родителей дома нет. И что делать-то, блеат?

воткни вебку в одноплатник или небольшой компьютер, придется немного повозиться с чем-нибудь типа ffmpeg+ffserver, получишь искомое


"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Аноним , 08-Июн-17 14:20 
Есть ли китайская камера, на которую можно поставить опенсорсную прошивку?

"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Аноним , 08-Июн-17 14:21 
а опенсорсная прошивка есть для камер?

"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Crazy Alex , 08-Июн-17 17:38 
Если ещё нет - достойная тема, чтобы повозиться. А то подход "давайте заведомо дырявые устройства обложим VPN" воняет костыльностью. VPN должен быть дополнительно мерой, а не основной.

"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Аноним , 09-Июн-17 16:00 
Есть даже open hardware, но цена тебя удивит: https://www.elphel.com/

"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Используйте другое Имя , 08-Июн-17 18:33 
обычно sdk содержит закрытые компоненты. но всякую сетевую обвязку можно сделать самому и открыть. скачиваете hi3518 sdk из инторнетов, берете камеру на hi3518, пишите свою прошивку
и пихаете в камеру.

"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Аноним , 08-Июн-17 20:47 
Спасибо за направление. Пошёл копать.

"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Аноним , 15-Июл-17 22:21 
> Спасибо за направление. Пошёл копать.

копни в районе linux-sunxi, там один из чипов специально для вебкамов и там даже в майнлайновое ядро нормальный драйвер интерфейса камеры кто-то пишет, что лучше кривых sdk от мутных типов


"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Аноним , 08-Июн-17 14:28 
просто китайцы не жадные, смотрите все кто хочет

"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Аноним , 09-Июн-17 12:02 
> просто китайцы не жадные, смотрите все кто хочет

Да и так бизнесу куда удобней. Ведь "экономия - должна быть экономной",
повышение безопасности пользователя - должно быть тоже: максимально экономным, т.е.никаким.


"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено bloodilya , 08-Июн-17 23:52 
Просто так все и задумано китайцами... Весь мир в руках...

"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Аноним , 09-Июн-17 11:52 
Статья:
> Более того, по мнению исследователя, выявившего проблемы, программное обеспечение камер написано без оглядки на безопасность и непригодно для использования в глобальной сети. Пользователям проблемных камер рекомендуется убедиться, что доступ к камере ограничен локальной сетью и отсутствует возможность прямого обращения извне.

Что то он как то там по лицемерненько своё мнение "высказал", должен был сказать:
> по мнению исследователя, выявившего проблемы, программное обеспечение камер написано с оглядкой на желание произведителя в повышении их и так сверх-высокой небезопасности. И конечно что так, что этак - непригодности для использования [в глобальной сети]. Пользователям любых камер рекомендуется убедиться, что доступ к камере ограничен локальной сетью и отсутствует возможность прямого или косвенного обращения извне, даже физически.

Впрочем снимаемая картинка как и команды назад в камеру - всёрвно заведомо попадут в глобальную сеть через рядом расположенные WiFi точки и базовые станции мобильных операторов, по радиоканалу даже просто под видом помех излучаемых схемотехникой камеры. А, так как видеокамеры не могут быть даже вручную 100% экранированны - схематически: то подконтрольность извне - неустранимый дефект любых видеокамер, включая переносимые операторские.


"Серия уязвимостей, позволяющих получить контроль над IP-каме..."
Отправлено Аноним , 09-Июн-17 19:03 
Писалось уже:
https://www.opennet.ru/openforum/vsluhforumID3/102276.html#27
https://www.opennet.ru/openforum/vsluhforumID3/102276.html#28
https://www.opennet.ru/openforum/vsluhforumID3/102276.html#30
https://www.opennet.ru/openforum/vsluhforumID3/102276.html#31