pemoyr
New member
В камерах видеонаблюдения Blink XT2 от Amazon семь серьёзных уязвимостей. Их использование даёт возможность потенциальному преступнику удалённо получить полный контроль над камерой. Специалисты из фирмы Tenable считают, что преступники способны смотреть хранящееся записанное видео, слушать аудио и брать контроль над устройством.
Самой серьёзной из найденных оказалась уязвимость встраивания команд, связанная с работой обновления модуля синхронизации (CVE-2019-3984) в конечных точках связи Blink. Во время проверки обновлений камера сперва принимает из Сети скрипт обновления, а потом запускает содержимое этого скрипта без хоть какой-то очистки. То есть скрипт обновления удалённо передает информацию напрямую без подтверждения.
Специалисты отмечают: «Киберпреступник способен провести MitM-атаку с помощью отравления кэша или взлома, чтобы отредактировать содержимое этого скрипта на своё усмотрение».
Вторая уязвимость (CVE-2019-3989) касается с не совсем правильной проверкой функции get_network(). Ошибка происходит из-за отсутствия проверки входящей информации этой функции, это может дать возможность удалённо исполнить код с правами суперюзера.
Эксперты также сообщили, что найденные уязвимости проще проэксплуатировать, когда преступник уже подключился к взламываемой сети.
Помимо этих двух, специалистами было также найдено 5 других, менее опасных уязвимостей. 4 из них (CVE-2019-3985, CVE-2019-3986, CVE -2019-3987, CVE-2019-3988) касаются параметров настройки Wi-Fi в Blink, точнее отсутствия проверки данных пользователя в ряде внутренних скриптов управления. Так как параметры передаются и выполняются без нужной проверки, это даёт возможность встроить команду с правами суперюзера.
Специалисты уже оповестили Amazon о найденных проблемах, и она сделала исправление для этих уязвимостей. Пользователям камер советуется обновить свои их до версии прошивки 2.13.11 или новее.
Самой серьёзной из найденных оказалась уязвимость встраивания команд, связанная с работой обновления модуля синхронизации (CVE-2019-3984) в конечных точках связи Blink. Во время проверки обновлений камера сперва принимает из Сети скрипт обновления, а потом запускает содержимое этого скрипта без хоть какой-то очистки. То есть скрипт обновления удалённо передает информацию напрямую без подтверждения.
Специалисты отмечают: «Киберпреступник способен провести MitM-атаку с помощью отравления кэша или взлома, чтобы отредактировать содержимое этого скрипта на своё усмотрение».
Вторая уязвимость (CVE-2019-3989) касается с не совсем правильной проверкой функции get_network(). Ошибка происходит из-за отсутствия проверки входящей информации этой функции, это может дать возможность удалённо исполнить код с правами суперюзера.
Эксперты также сообщили, что найденные уязвимости проще проэксплуатировать, когда преступник уже подключился к взламываемой сети.
Помимо этих двух, специалистами было также найдено 5 других, менее опасных уязвимостей. 4 из них (CVE-2019-3985, CVE-2019-3986, CVE -2019-3987, CVE-2019-3988) касаются параметров настройки Wi-Fi в Blink, точнее отсутствия проверки данных пользователя в ряде внутренних скриптов управления. Так как параметры передаются и выполняются без нужной проверки, это даёт возможность встроить команду с правами суперюзера.
Специалисты уже оповестили Amazon о найденных проблемах, и она сделала исправление для этих уязвимостей. Пользователям камер советуется обновить свои их до версии прошивки 2.13.11 или новее.