Se ha publicado una vulnerabilidad en la que debido al modo de autenticación de las cámaras IP de la serie D-Link DCS-9xx podrían revelar la contraseña de acceso a la zona de administración del dispositivo.
El problema está en la forma en la que el asistente de configuración de la cámara hace el proceso de autenticación, enviando un mensaje de difusión pidiendo la contraseña a la cámara para la validación de datos. Al no pedir autenticación, un atacante remoto podría suplantar al asistente para obtener las credenciales de administración enviando una petición UDP y esperando respuesta.
El problema está en la forma en la que el asistente de configuración de la cámara hace el proceso de autenticación, enviando un mensaje de difusión pidiendo la contraseña a la cámara para la validación de datos. Al no pedir autenticación, un atacante remoto podría suplantar al asistente para obtener las credenciales de administración enviando una petición UDP y esperando respuesta.
La contraseña se envía cifrada
por la red, pero el asistente cuenta con un ActiveX que lo descifra y "almacena" en una variable de Javascript
como una cadena codificada en base64 fácilmente recuperable, con lo que el
atacante puede recibirla y verla sin problemas.
Jason Doyle, el investigador de
seguridad que descubrió el error, lo reportó al fabricante a mediados del mes
de junio pero aun no se ha publicado una
solución oficial para los dispositivos afectados. La vulnerabilidad,
identificada como CVE-2012-4046,
ha sido comprobada en la cámara D-Link DCS-932L con la
última versión del firmware disponible (v1.02).
No hay comentarios:
Publicar un comentario