Migramos. Nuevas Publicaciones en Nuestro Nuevo Dominio.

185000 cámaras WiFi vulnerables podrían reclutarse en botnets.

Según un aviso lanzado por Pierre Kim desde el observatorio Full Disclosure, más de 185k cámaras WiFi son actualmente vulnerables, pudiendo ser reclutadas para botnets o hackeadas con otros propósitos. Un regalo llovido del cielo para los cibercriminales.
El caso es que no hablamos de una o dos, sino de un conjunto de vulnerabilidades como el que sigue:
  • Backdoor o puerta trasera
  • Clave RSA y Certificados
  • Revelación de credenciales pre-autentificación en servidor http GoAhead
  • Remote Code Execution como root
  • RCE como root pre-autentificación
  • Varios: streaming no autorizado / Cloud (botnet)


185000 cámaras WiFi vulnerables

Localizar estas cámaras wireless es muy sencillo mediante un motor como Shodan.io. Por ejemplo, mediante la siguiente solicitud enviada por Pierre Kim, podemos localizar a día de hoy más de 200000:
https://www.shodan.io/search?query=GoAhead+5ccc069c403ebaf9f0171e9517f40e41

Estas vulnerabilidades podría usarse para realizar actividades ilegales desde nuestra infraestructura, como por ejemplo controlar nuestro dispositivo desde una gigantesca botnet.
Especialmente grave resulta una vulnerabilidad presente en estas cámaras desde el año 2015. Se trata de un script CGI en ejecución para configurar el servicio FTP, afectado por un fallo que permite ejecución remota de código.



Problemas de autentificación

Para localizar estos archivos .cgi, un atacante tiene que autentificarse:
user@kali$ wget -qO- ‘http://192.168.1.107/get_params.cgi?loginuse=BAD_LOGIN&loginpas=BAD_PASS’
var result=”Auth Failed”;
user@kali$ wget -qO- ‘http://192.168.1.107/get_params.cgi?loginuse&loginpas’
var result=”Auth Failed”;
Según comenta el experto, el acceso a los ficheros .ini no es correctamente comprobado y esto permite a cualquier atacante “saltarse” el proceso de identificación, proporcionando para ello valores loginuse y loginpas en el URI (Uniform Resource Identifier).
Un atacante podría aprovechar estas vulnerabilidades para ejecutar comandos como usuario root, así como usar un servidor Telnet sin autenticación.
También ha descubierto Kim que una carpeta del sistema (/system/www/pem/ck.pem) incluye un certificado de desarrollo de Apple con una clave RSA privada y credenciales para el servidor web, siendo accesible a un atacante mediante los enlaces simbólicos system.ini y system-b.ini.
Las cámaras conectadas por WiFi se ejecutan en un servidor con protocolo RTSP (no autentificado) y esto quiere decir que podríamos ver el puerto TCP 10554 de la cámara y las trazas IP que transmite en tiempo real. En su análisis (con prueba de concepto incluída) se explica así:
Un atacante podría usar el servidor RTSP no-autenticado ejecutándose en la cámara, en el puerto 10554/tcp para visualizar el streaming sin identificación.
Ejemplos:
user@kali$ vlc rstp://192.168.1.107:10554/tcp/av0_1
user@kali$ vlc rstp://192.168.1.107:10554/tcp/av0_0
El último agujero de seguridad llega a través de la característica cloud implementada en el firmware y que está activada por defecto. presentando conexiones pre-establecidas con AWS, AliBaba y Baidu (si, son cámaras chinas, como tantas otras).
Stream en tiempo real vulnerable
Para poder acceder a la nube, el atacante necesitará un smartphone con una aplicación como P2PWificam o Netcam360, proporcionando el número de serie incluido en el dispositivo atacado.



____________________________________________________
Tomado de: https://protegermipc.net/2017/03/14/camaras-wifi-vulnerables-botnets/
Se Respetan Derechos de Autor