Ribuan kamera keamanan berbasis web mendeteksi pengguna root dengan kata sandi tetap

gambar
LH110 Lorex 8 channel Sistem Eco Series Surveillance

Risk Based Security (RBS) ahli keamanan telah menemukan kerentanan keamanan dalam kamera pengintai yang dibuat oleh produsen China Zhuhai RaySharp Technology untuk berbagai vendor elektronik berbiaya rendah.

Firmware untuk produk RaySharp adalah sistem Linux dengan skrip CGI yang membentuk antarmuka web. Melalui antarmuka, jika Anda memiliki persyaratan untuk akses, Anda dapat melihat gambar, menyesuaikan parameter perekaman dan pengaturan sistem, memutar kamera - secara umum, mendapatkan kontrol penuh atas sistem pengawasan video.

Mempelajari skrip CGI, para peneliti menemukan sebuah fragmen yang luar biasa di salah satunya - memeriksa apakah nama pengguna cocok dengan root dan kata sandinya sesuai dengan 519070. Ternyata ketika Anda memasukkan data ini, pengguna mendapatkan kontrol penuh atas semua sumber daya sistem.

RaySharp sendiri mengklaim untuk memasok sekitar 60.000 perangkat tersebut setiap bulan. Di antara merek yang memesannya adalah KΓΆnig, Swann Communications, COP-USA, KGUARD Security, Defender, LOREX Technology, dan lainnya.

Para peneliti telah memastikan bahwa, setidaknya di beberapa perangkat yang dijual dengan merek dagang ini, Anda dapat menggunakan nama pengguna dan kata sandi yang ditentukan untuk mendapatkan akses. Selain itu, skrip CGI lain mencantumkan sebanyak 55 merek, yang, tampaknya, produsen juga memproduksi kamera sendiri.

Menggunakan mesin pencari Shodan , favorit peretas dan pakar keamanan , yang menemukan perangkat yang terhubung ke Internet, karyawan RBS menemukan ribuan perangkat yang mereka yakini rentan terhadap lubang keamanan ini. Mesin pencari menunjukkan bahwa jumlah hasil pencarian berkisar antara 36 hingga 46 ribu perangkat. Sekitar setengah dari mereka berlokasi di Amerika Serikat, sebagian besar sisanya di Kanada, Meksiko, dan Argentina.

Keputusan untuk mempublikasikan hasil penelitian dibuat agar pengguna perangkat yang disebutkan dapat memverifikasi sendiri kerentanannya, karena RBS tidak memiliki sumber daya untuk memeriksa semua kamera yang tersedia secara komprehensif.

RBS merekomendasikan bahwa kamera yang menerima nama pengguna dan kata sandi root / 519070 karena perincian akses tidak memiliki akses Internet langsung atau komunikasi dengan jaringan Wi-Fi publik, dan akses jarak jauh harus dilakukan melalui VPN dan jaringan area lokal.

Tampaknya tidak terlalu mengejutkan bahwa, ternyata, beberapa pengguna perangkat memperingatkan kerentanan ini pada tahun 2010. Di forumpengguna sistem pengawasan video, Liber8or menulis bahwa saat memasang sistem QSee yang baru dibeli, QR414-411-3 ditemukan dalam instruksi untuk menggunakan petunjuk "terang-terangan" untuk mengubah kata sandi. Dikatakan bahwa jika kata sandi dilupakan, Anda dapat memasukkan kata sandi 519070 dan mendapatkan akses ke sistem. Merek QSee ada di daftar 55 merek yang tercantum dalam skrip firmware CGI.

Kerentanan sudah ditemukan dalam firmware produk RaySharp - pada 2013, salah satu penggemar menggambarkan cara yang relatif sederhana untuk mendapatkan akses ke sistem pengawasan produsen ini.

RBS menemukan kerentanan ini kembali pada bulan September dan membawanya ke perhatian Tim Kesiapan Darurat Komputer AS, sekelompok ahli keamanan komputer yang mengumpulkan informasi tentang insiden, mengklasifikasikan mereka, dan menetralisirnya. Informasi didistribusikan di antara penjual, tetapi sejauh ini hanya Defender yang mengumumkan rilis tambalan yang menghilangkan kerentanan ini, dan beberapa merek melaporkan bahwa mereka sedang mengerjakan tambalan.

Secara umum, pakar keamanan menyarankan Anda untuk mengingat bahwa ketika membeli perangkat dari segmen harga terendah, pengguna mungkin tidak bergantung pada keamanan serius mereka, dan produsen Cina tidak terlalu antusias memperbaiki masalah dengan firmware perangkat mereka.

Source: https://habr.com/ru/post/id390585/


All Articles