Debido a la restricción de acceso indebido del dispositivo FOSCAM
FI8620 [1] permite un atacante remoto para navegar y acceder a archivos
arbitrarios desde el siguiente directorios '/ tmpfs / "y" / log /' sin
necesidad de autenticación. este podría permitir a un atacante remoto
obtener información valiosa, como credenciales de acceso, configuración
de Wi-Fi y otra información sensible en texto plano.
La lista de los archivos afectados incluye, pero no se limita a, los siguientes:
. 'http://<target_ip>/tmpfs/config_backup.bin'
. 'http://<target_ip>/tmpfs/config_restore.bin'
. 'http://<target_ip>/tmpfs/ddns.conf'
. 'http://<target_ip>/tmpfs/syslog.txt'
. 'http://<target_ip>/log/syslog.txt'
Paquetes vulnerables
. Cámara FOSCAM FI8620 PTZ.
. Otros dispositivos Foscam basados en el mismo firmware son probablemente
afectados también, pero no fueron comprobados.
Paquetes no vulnerables *
Vendedor no dio detalles. Póngase en contacto con Foscam para más información.
No hubo respuesta oficial de Foscam después de varios intentos ver ; vendedor de contacto para más información. algunos de mitigación acciones pueden ser no exponga la cámara a menos que sea absolutamente internet necesario y tener por lo menos uno de peticiones HTTP proxy de filtrado a la
siguientes recursos:
. '/tmpfs/config_backup.bin'
. '/tmpfs/config_restore.bin'
. '/tmpfs/ddns.conf'
. '/tmpfs/syslog.txt'
. '/log/syslog.txt'
No hay comentarios:
Publicar un comentario