CVE-2017-8227
Оценки
EPSS
Процентиль: 0.0%
CVSS
Оценка CVSS: 9.8/10
Все оценки CVSS
Вектор: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:L/Au:N/C:P/I:N/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Partial
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Описание
Устройства Amcrest IPM-721S V2.420.AC00.16.R.20160909 имеют политику тайм-аута для ожидания в течение 5 минут в случае обнаружения 30 неверных попыток ввода пароля с использованием веб-интерфейса и интерфейса HTTP API, предоставляемого устройством. Однако, если та же попытка грубой силы выполняется с использованием спецификации ONVIF (которая поддерживается тем же исполняемым файлом), то блокировка учетной записи или тайм-аут не выполняются. Это может позволить злоумышленнику обойти механизм защиты учетной записи и перебором взломать учетные данные. Если версия прошивки V2.420.AC00.16.R 9/9/2016 будет разобрана с помощью инструмента binwalk, можно получить архив _user-x.squashfs.img.extracted, который содержит файловую систему, настроенную на устройстве, и многие исполняемые файлы в папке /usr. Исполняемый файл “sonia” - это тот, который имеет уязвимую функцию, которая выполняет проверку учетных данных в исполняемом файле для спецификации ONVIF. Если открыть этот исполняемый файл в IDA-pro, можно заметить, что он имеет формат ARM little endian. Функция по адресу 00671618 в IDA pro анализирует заголовок токена безопасности WSSE. Затем sub_603D8 выполняет проверку подлинности и, если она неверна, передает управление функции sub_59F4C, которая выводит значение “Sender not authorized.”
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Уязвимое ПО (1)
Тип: Конфигурация
Поставщик: amcrest
Продукт: ipm-721s_firmware
Операционная система: * * *
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:amcrest:ipm-721s_firmware:*:*:*:*:*:*:*:*", "versionEndIncluding": "2.420.ac00.16.r.20160909", ...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:amcrest:ipm-721s_firmware:*:*:*:*:*:*:*:*", "versionEndIncluding": "2.420.ac00.16.r.20160909", "vulnerable": true } ], "operator": "OR" }, { "cpe_match": [ { "cpe23uri": "cpe:2.3:h:amcrest:ipm-721s:-:*:*:*:*:*:*:*" } ], "operator": "OR" } ], "operator": "AND"}
Источник: nvd