Miles de cámaras de seguridad basadas en la web detectaron un usuario root con una contraseña fija

imagen
Los

expertos en seguridad de seguridad basada en riesgos (RBS) del sistema de vigilancia de la serie Eco LH110 Lorex de 8 canales han descubierto una vulnerabilidad de seguridad en las cámaras de vigilancia que el fabricante chino Zhuhai RaySharp Technology crea para varios proveedores de productos electrónicos de bajo costo.

El firmware para los productos RaySharp es un sistema Linux con scripts CGI que forman una interfaz web. A través de la interfaz, si tiene los requisitos para acceder, puede ver imágenes, ajustar los parámetros de grabación y la configuración del sistema, rotar la cámara; en general, obtener el control total sobre el sistema de videovigilancia.

Al estudiar los scripts CGI, los investigadores encontraron un fragmento sorprendente en uno de ellos: comprobar que el nombre de usuario coincide con la raíz y la contraseña con 519070. Resultó que cuando ingresa estos datos, el usuario obtiene el control total sobre todos los recursos del sistema.

RaySharp afirma que suministra aproximadamente 60,000 dispositivos de este tipo cada mes. Entre las marcas que las ordenan se encuentran König, Swann Communications, COP-USA, KGUARD Security, Defender, LOREX Technology y otras.

Los investigadores se han asegurado de que, al menos en algunos de los dispositivos vendidos bajo estas marcas registradas, pueda usar el nombre de usuario y la contraseña especificados para obtener acceso. Además, otro script CGI enumera hasta 55 marcas, para las cuales, aparentemente, el fabricante también fabrica sus propias cámaras.

Utilizando el motor de búsqueda Shodan , uno de los favoritos de los hackers y expertos en seguridad , que encuentra dispositivos conectados a Internet, los empleados de RBS descubrieron miles de dispositivos que creen que son vulnerables a este agujero de seguridad. El motor de búsqueda muestra que el número de resultados de búsqueda varía de 36 a 46 mil dispositivos. Aproximadamente la mitad de ellos se encuentran en los Estados Unidos, la mayoría del resto en Canadá, México y Argentina.

La decisión de publicar los resultados del estudio se tomó para que los usuarios de los dispositivos mencionados pudieran verificar la vulnerabilidad ellos mismos, ya que RBS no tiene los recursos para verificar exhaustivamente todas las cámaras disponibles.

RBS recomienda que la cámara que acepta el nombre de usuario y la contraseña de root / 519070 como detalles de acceso no tenga una conexión directa a Internet o una conexión a redes Wi-Fi públicas, y el acceso remoto debe hacerse a través de VPN y red de área local.

No parece demasiado sorprendente que, como resultó, algunos usuarios de dispositivos advirtieron sobre esta vulnerabilidad en 2010. En el forousuarios de sistemas de videovigilancia, Liber8or escribió que mientras configuraba su sistema QSee recién comprado, el QR414-411-3 encontró en las instrucciones para usar una pista "flagrante" para cambiar la contraseña. Se dijo allí que si se olvida la contraseña, puede ingresar la contraseña 519070 y obtener acceso al sistema. La marca QSee está en la lista de 55 marcas enumeradas en el script de firmware CGI.

Ya se encontraron vulnerabilidades en el firmware de los productos RaySharp: en 2013, uno de los entusiastas describió una forma relativamente simple de obtener acceso a los sistemas de vigilancia de este fabricante.

RBS descubrió esta vulnerabilidad en septiembre y la puso en conocimiento del Equipo de Preparación para Emergencias Informáticas de EE. UU., Un grupo de expertos en seguridad informática que recopilan información sobre incidentes, los clasifican y los neutralizan. La información se distribuyó entre los vendedores, pero hasta ahora solo Defender ha anunciado el lanzamiento de un parche que elimina esta vulnerabilidad, y un par de marcas han informado que están trabajando en un parche.

En general, los expertos en seguridad le aconsejan que recuerde que al comprar dispositivos del segmento de precio más bajo, los usuarios pueden no confiar en su seguridad seria, y los fabricantes chinos no están particularmente interesados ​​en solucionar problemas con el firmware de sus dispositivos.

Source: https://habr.com/ru/post/es390585/


All Articles