Hasta 800.000 cámaras IP expuestas a una vulnerabilidad de día cero

  • Vulnerabilidades

Las vulnerabilidades CVE-2018-1149 y CVE-2018-1150, denominadas Peekaboo por Tenable, están vinculadas al firmware NUUO NVRMini2, y una vez explotadas daría a los ciberdelincuentes acceso al sistema de gestión de control. No está claro cuántos fabricantes usan el firmware vulnerable.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Entre 180.000 y 800.000 cámaras IP de circuito cerrado de televisión son vulnerables a dos fallos, incluida una vulnerabilidad de día cero que permite a los hackers acceder a cámaras de vigilancia, espiar y manipular transmisiones de video o instalar malware. De acuerdo con un aviso de seguridad de Tenable emitido el lunes, los errores se clasifican como críticos y están vinculados al firmware posiblemente utilizado en las cámaras. Se espera que NUUO, la empresa con sede en Taipei que fabrica el firmware, emita un parche para el error el martes. No está claro cuántos socios OEM pueden usar el firmware vulnerable, pero NUUO trabaja con más de 100 fabricantes diferentes, incluidos Sony, Cisco Systems, D-Link y Panasonic.

Las vulnerabilidades CVE-2018-1149 y CVE-2018-1150, denominadas Peekaboo por Tenable, están vinculadas al firmware NUUO NVRMini2. "Una vez explotadas, Peekaboo daría acceso a los ciberdelincuentes al sistema de gestión de control, exponiendo las credenciales de todas las cámaras de videovigilancia conectadas. Usando el acceso root en el dispositivo NVRMini2, los ciberdelincuentes podrían desconectar las transmisiones en vivo y alterar el material de seguridad", señalan los investigadores.

La primera vulnerabilidad (CVE-2018-1149) es la de día cero. El atacante puede detectar el engranaje afectado usando una herramienta como Shodan. A continuación, puede desencadenar un ataque de desbordamiento de búfer que le permite acceder a la Common Gateway Interface (CGI) del servidor web de la cámara, que actúa como puerta de enlace entre un usuario remoto y el servidor web. Según los investigadores, el ataque implica entregar un archivo de cookies demasiado grande para el identificador CGI. El CGI no valida la entrada del usuario correctamente, lo que les permite acceder a la porción del servidor web de la cámara. "Los atacantes malintencionados pueden desencadenar el desbordamiento de la pila en las rutinas de administración de sesiones para ejecutar código arbitrario", señala Tenable.

El segundo error (CVE-2018-1150) aprovecha una funcionalidad de puerta trasera en el servidor web NUUO NVRMini2. "El código PHP de puerta trasera (cuando está habilitado) permite que un atacante no autenticado cambie una contraseña para cualquier usuario registrado, excepto el administrador del sistema", apuntan los investigadores.