Inicio / Alerta Temprana / Avisos Sci / Puertas traseras en cámaras IP IPELA ENGINE de Sony

Puertas traseras en cámaras IP IPELA ENGINE de Sony

Fecha de publicación: 
07/12/2016
Importancia: 
5 - Crítica
Recursos afectados: 
  • SNC-CH115 
  • SNC-CH120
  • SNC-CH160
  • SNC-CH220
  • SNC-CH260
  • SNC-DH120 
  • SNC-DH120T
  • SNC-DH160
  • SNC-DH220
  • SNC-DH220T
  • SNC-DH260
  • SNC-EB520 
  • SNC-EM520
  • SNC-EM521
  • SNC-ZB550
  • SNC-ZM550
  • SNC-ZM551
  • SNC-EP550
  • SNC-EP580
  • SNC-ER550
  • SNC-ER550C
  • SNC-ER580
  • SNC-ER585 
  • SNC-ER585H
  • SNC-ZP550
  • SNC-ZR550
  • SNC-EP520
  • SNC-EP521
  • SNC-ER520
  • SNC-ER521
  • SNC-ER521C
  • SNC-CX600
  • SNC-CX600W
  • SNC-EB600
  • SNC-EB600B
  • SNC-EB602R
  • SNC-EB630
  • SNC-EB630B
  • SNC-EB632R
  • SNC-EM600
  • SNC-EM601
  • SNC-EM602R
  • SNC-EM602RC
  • SNC-EM630
  • SNC-EM631
  • SNC-EM632R
  • SNC-EM632RC
  • SNC-VB600
  • SNC-VB600B
  • SNC-VB600B5
  • SNC-VB630
  • SNC-VB6305
  • SNC-VB6307
  • SNC-VB632D
  • SNC-VB635
  • SNC-VM600
  • SNC-VM600B
  • SNC-VM600B5
  • SNC-VM601
  • SNC-VM601B
  • SNC-VM602R
  • SNC-VM630
  • SNC-VM6305
  • SNC-VM6307
  • SNC-VM631
  • SNC-VM632R
  • SNC-WR600
  • SNC-WR602
  • SNC-WR602C
  • SNC-WR630
  • SNC-WR632
  • SNC-WR632C
  • SNC-XM631
  • SNC-XM632
  • SNC-XM636
  • SNC-XM637
  • SNC-VB600L
  • SNC-VM600L
  • SNC-XM631L
  • SNC-WR602CL
Descripción: 

La empresa SEC Consult, mediante su laboratorio de investigación, ha reportado a Sony varias vulnerabilidades de puerta trasera que afectan a diferentes modelos de sus cámaras IP IPELA ENGINE.

Solución: 

El fabricante ha desarrollado una nueva versión de firmware para mitigar estas vulnerabilidades. 

Detalle: 

Los dispositivos afectados contienen múltiples puertas traseras que permiten a atacantes remotos, entre otras funcionalidades, habilitar el servicio telnet o ssh para administración remota. Otras funcionalidades disponibles remotamente pueden afectar a la calidad de imagen o a funcionalidades que posee la cámara. 

Tras habilitar uno de los servicios telnet/ssh, otra puerta trasera permite a un atacante obtener acceso a una shell de Linux con privilegios de superusuario.

Las vulnerabilidades pueden ser explotadas en configuraciones por defecto que posean los dispositivos afectados en redes locales. Por otro lado, la explotación a través de Internet sólo es posible si la interfaz web del dispositivo afectado se encuentra activa.