Inicio / Alerta Temprana / Avisos Seguridad / Vulnerabilidad en la gestión de credenciales de varios modelos de cámaras IP

Vulnerabilidad en la gestión de credenciales de varios modelos de cámaras IP

Fecha de publicación: 
16/10/2012
Importancia: 
4 - Alta
Recursos afectados: 

Dispositivos de las series HiVision Hi35xx.

  • FOSCAM - FI9820W, FI9802W, FI8608W, FI8601W FI8602W, FI8620, FI8609W, FI8919WZ
  • WANSVIEW - NCH-536MW, NCH536MW, NCH-532MW, NCH532MW, NCH-531MW, NCH531MW
  • Suneyes - SP-HS05W, SP-HS02W
  • DBPOWER - H.264 HD MEGAPIXEL IPCAM
  • AGASIO - A522W, A622W
  • DERICAM - H501W
  • DSN-Q10
  • NVH-589MW
  • ASTAK MOLE
  • EasyN - HS-691
  • EasySE - H2
Descripción: 

La interfaz web de las cámaras IP de varios proveedores contiene una vulnerabilidad que permitiría eludir la autenticación de las mismas. Al visitar una URL específica, un atacante podría llevar a cabo las mismas acciones que un usuario autorizado. La contraseña de administrador puede obtenerse a través de un Javascript en el lado del cliente.

Una vulnerabilidad similar en sistemas de grabación digital (DVR) ha sido publicada ayer.

Solución: 

Se ha publicado una herramienta para comprobar si la cámara es vulnerable. De ser así, se recomienda aplicar controles de acceso a las URLs de este tipo de cámaras hasta que el fabricante haga público un parche que corrija la vulnerabilidad.

Detalle: 

Es posible acceder a las credenciales almacenadas en un dispositivo vulnerable a través de la siguiente URL:

http://CAMARA/web/cgi-bin/hi3510/param.cgi?cmd=getuser

Credenciales

Imagen extraída de Hispasec

Una vez obtenidos los usuarios y las contraseñas, es posible acceder al panel de control de la cámara, obteniendo acceso a todas sus funciones:

Panel de control

Imagen extraída de Hispasec

Es importante destacar que un gran porcentaje de usuarios reutilizan sus contraseñas en varios servicios, por lo que, las credenciales obtenidas en estos dispositivos podrían servir para acceder a otros sistemas o servicios.

Etiquetas: