CVE-2017-8229
Оценки
EPSS
Процентиль: 92.9%
CVSS
Оценка CVSS: 9.8/10
Все оценки CVSS
Вектор: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:L/Au:N/C:P/I:N/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Partial
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Описание
Устройства Amcrest IPM-721S V2.420.AC00.16.R.20160909 позволяют неаутентифицированному злоумышленнику загружать административные учетные данные. Если версия прошивки V2.420.AC00.16.R 9/9/2016 будет разобрана с помощью инструмента binwalk, можно получить архив _user-x.squashfs.img.extracted, который содержит файловую систему, настроенную на устройстве, и многие исполняемые файлы в папке /usr. Исполняемый файл “sonia” - это тот, который имеет уязвимую функцию, которая устанавливает учетные данные по умолчанию на устройстве. Если открыть этот исполняемый файл в IDA-pro, можно заметить, что он имеет формат ARM little endian. Функция sub_436D6 в IDA pro определена как устанавливающая конфигурацию для устройства. Если прокрутить до адреса 0x000437C2, то можно увидеть, что /current_config устанавливается как ALIAS для папки /mnt/mtd/Config на устройстве. Если подключиться к устройству по TELNET и перейти в папку /mnt/mtd/Config, можно увидеть, что она содержит различные файлы, такие как Account1, Account2, SHAACcount1 и т.д. Это означает, что если перейти по адресу http://[IPofcamera]/current_config/Sha1Account1, то можно просмотреть содержимое файлов. Исследователи безопасности предположили, что это возможно только после аутентификации на устройстве. Однако, когда были выполнены тесты неаутентифицированного доступа для того же URL-адреса, что и указан выше, было замечено, что файл устройства можно было загрузить без какой-либо аутентификации.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Уязвимое ПО (1)
Тип: Конфигурация
Поставщик: *
Продукт: ipm-721s_firmware
Операционная система: * * *
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:amcrest:ipm-721s_firmware:*:*:*:*:*:*:*:*", "versionEndIncluding": "2.420.ac00.16.r.20160909", ...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:amcrest:ipm-721s_firmware:*:*:*:*:*:*:*:*", "versionEndIncluding": "2.420.ac00.16.r.20160909", "vulnerable": true } ], "operator": "OR" }, { "cpe_match": [ { "cpe23uri": "cpe:2.3:h:amcrest:ipm-721s:-:*:*:*:*:*:*:*" } ], "operator": "OR" } ], "operator": "AND"}
Источник: nvd