Quantcast
Channel: Форум о заработке и инвестициях
Viewing all articles
Browse latest Browse all 39554

Более 35 моделей камер наблюдения можно взломать одним GET-запросом

$
0
0
Проблема заключается в модифицированной версии встроенного web-сервера GoAhead.


Исследователь безопасности Slipstream обнаружил очередную уязвимость в ряде моделей подключенных к интернету камер видеонаблюдения. Как выяснил эксперт после проведения реверс-инжиниринга прошивки камер, устройства могут быть скомпрометированы при помощи одного HTTP GET-запроса без проверки аутентификации.

Slipstream разместил на GitHub PoC-эксплоит, позволяющий взломать камеры видеонаблюдения. По его словам, проблема заключается в модифицированной версии встроенного web-сервера GoAhead, используемого владельцами устройств для конфигурирования камер через браузер. Как пояснил эксперт, эксплоит вызывает переполнение стека через функцию websSecurityHandler().

Уязвимость затрагивает более 35 моделей камер видеонаблюдения от 7 производителей. В частности:
  • UCam247 NC308W/ NC328W, Ucam247i/247i-HD 47i-1080HD/247-HDO1080;
  • Phylink 213W, 223W, 233W, 325PW и 336PW;
  • Titathink Babelens TT520G, TT520PW, TT521PW, TT522PW, TT610W, TT620CW, TT620W, TT630CW, TT630W, TT730LPW и TT730PW;
  • YCam с версией прошивки 2014-04-06 и выше;
  • Anbash NC223W, NC322W и NC325W;
  • Trivision 228WF, 239WF, 240WF, 326PW и 336PW;
  • Netvision NCP2255I и NCP2475E.

Viewing all articles
Browse latest Browse all 39554

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>