INYECCION DE CÓDIGO A CAMARAS AIRLIVE
La utilización de este ataque permitiría conseguir las credenciales de acceso del dispositivo y obtener el control total sobre el mismo. por el momento solo se han confirmado cinco modelos, y no se descarta que pueda existir más afectados: AirLive BU-2015, AirLive BU-3026, AirLive MD-3025, AirLive WL-2000CAM y AirLive POE-200CAM v2.
La vulnerabilidad, catalogada como CVE-2015-2279, permite realizar peticiones para obtener los archivos binarios que contienen la configuración de los dispositivos y así obtener la información necesaria para acceder. Esta solicitud se puede realizar sin que sea necesaria la utilización del protocolo HTTPS.
Una vez conseguido este el atacante podrá lanzar comandos que se ejecutarán en el sistema operativo de las cámaras IP, obteniendo información en la mayoría de los casos, ya que este no es capaz de diferenciar entre aquellas instrucciones autorizadas y las que no lo son.
LOS CREDENCIALES DEL WEB server DE LAS CÁMARAS AIRLIVE SE PUEDEN OBTENER CON RELATIVA FACILIDAD
Además de la vulnerabilidad detallada, se ha detectado que las claves de este servicio se encuentran almacenadas en un string codificado utilizando base 64, algo que resulta relativamente facil de descodificar desde un servicio web comoeste: DEcoDE64 o este otro skyabrecamaras.org
Por el momento la compañía no ha mostrado ningún interés en resolver los problemas, ya que el primer intento de comunicación se realizó el pasado mes de mayo mediante un correo electrónico y desde entonces se ha intentado en otras tres ocasiones con un resultados negativo, por lo que las cámaras IP mencionadas aún son vulnerables.
Como sabemos que la compañia no presta interés en solucionar estos fallos de seguridad, hoy damos a los seguidores del grupo "Impacto de las Tecnologías de la Información" acceso a los scripts que nos permitirán realizar este ataque desde el siguiente link
Explota Airlive aqui


No hay comentarios:
Publicar un comentario