В гостях у сказки...
Icam - 608 Part6 Хакинг3
Описание Закрываем ещё одну уязвимость
Очередная уязвимость - клик
Описание: Очередная очень не приятная уязвимость: Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, раскрывать содержимое файла. Поскольку большинство встроенных устройств не запускают демон SQL (или SQL-подобных), учетные данные для аутентификации хранятся внутри файла, к которому осуществляется доступ. Благодаря этой атаке злоумышленник может просмотреть учетные данные, необходимые для доступа к устройству. Уязвимость «/» доступа к раскрытию информации о файлах датируется 2004 годом, http://aluigi.alterv.....dv/goahead-adv2.txt, но не ясно когда GoAhead исправил ее - в любом случае она все еще присутствует в 2017 году на устройствах, которые используют сервер GoAhead. GoAhead утверждает, что уязвимость не в его продукте, а скорее в коде поставщика камеры. Сведения об уязвимости: Уязвимость вызвана отправкой неверного запроса на веб-сервер. Вы можете увидеть разницу между обычным запросом и запросом на запуск уязвимости: Нормальный ответ:
А это ответ с уязвимостью:
Как видно: запрос без "/" обходит http авторизацию, и показывает login.cgi (где хранится пароль) открытым текстом ![]() Устранение Чтобы устранить эту уязвимость нужно не хило переписать код софта ипкамеры. Китайцы этого ясен пень, делать не будут, а самостоятельно это сделать просто не реально. Но прикрывать эту дыру всё-же надо, я предлагаю не скрывать login.cgi, а немного подправить сам cgi - запрос. В коде encoder есть таблица доступных cgi-запросов, вот как раз там мы и будем править. Можно вообще изменить сделать не login.cgi а к примеру xxxxx.cgi но это потребует вносить изменения и в html-файлы веб-морды. Мы сделаем проще: исправим на /login.cgi Да-да просто спереди добавим - / Этот финт никак не повлияет, на файлы веб-морды(она будет работать как и раньше) но и прикроет данную уязвимость. Вот и всё - Дыра прикрыта ![]()
Часовой пояс: GMT + 3
|