image

Beveiligingslekken in IP-camera's AirLive onthuld

dinsdag 7 juli 2015, 12:41 door Redactie, 1 reacties

Onderzoekers van het Amerikaanse beveiligingsbedrijf Core Security hebben in de IP-camera's van het Taiwanese AirLive verschillende kwetsbaarheden ontdekt waardoor het mogelijk is om de bewakingscamera's, die ook in Nederland worden verkocht, op afstand volledig over te nemen.

De camera's zijn voor professionale surveillance- en bewakingstoepassingen ontwikkeld. Kwetsbaarheden in de firmware van de camera's maken het voor een aanvaller mogelijk om op afstand commando's uit te voeren. Zo kunnen bepaalde pagina's worden opgevraagd zonder dat er een wachtwoord moet worden opgegeven. Dit kan worden voorkomen door alle communicatie via HTTPS te laten lopen, maar dit staat standaard niet op de camera ingeschakeld.

Verder blijkt een ander model een webserver te gebruiken dat over "hardcoded" inloggegevens beschikt. Via deze gegevens kunnen andere wachtwoorden van de camera worden verkregen en is het mogelijk om op de camera in te loggen. Core Security waarschuwde AirLive begin mei, maar kreeg geen reactie. Ook vijf andere pogingen om de fabrikant te waarschuwen bleven onbeantwoord. Daarop is nu tot publicatie overgegaan.

De kwetsbaarheden zijn aanwezig in de AirLive BU-2015, BU-3026, MD-3025, WL-2000CAM en POE-200CAM, maar mogelijk zijn ook andere toestellen van de fabrikant kwetsbaar. Het beveiligingsbedrijf adviseert gebruikers om een Web Application Firewall te gebruiken om zo de verzoeken naar de camerapagina's te filteren en "command injection" te voorkomen. Daarnaast wordt voor verdere informatie naar de fabrikant gewezen.

Reacties (1)
09-07-2015, 09:12 door Anoniem
Wat een wan-nieuws; het lijkt me nogal logisch dat men dit of via een bedrijfsnetwerk, of via een waf ontsluit; niemand hangt dit ding direct aan het internet.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.