Китайские камеры и DVR могут стать частью ботнетов

Китайские камеры и DVR могут стать частью ботнетов

Китайские камеры и DVR могут стать частью ботнетов

Не проходит и недели, чтобы ИБ-эксперты не обнаружили новую партию уязвимых IoT-девайсов. Именно «благодаря» интернету вещей и его проблемам с безопасностью стало возможно появление таких угроз, как Mirai, и мощных атак, за которые ответственна подобная малварь.

На этой неделе исследователи выявили сразу ряд проблем: уязвимости нашли в DVR и камерах наблюдения китайской компании Dahua, а также в камерах 354 других производителей, которые комплектуют свои гаджеты «дырявым» веб-сервером.

Dahua

Проблему в IP-камерах и DVR-устройствах китайского производителя Dahua заметил исследователь, известный под именем Bashis. Он обнаружил, что устройства хранят настройки веб-сервера в доступном для всех желающих месте. То есть получить доступ к файлу конфигурации, в котором содержатся данные обо всех аккаунтах, мог любой, кому известен IP-адрес устройства. Замечу, что узнать адрес и найти подобные девайсы, можно без особо труда, используя хотя бы тот же Shoudan, пишет xakep.ru.

Bashis опубликовал отчет о проблеме, а также обнародовал на GitHub proof-of-concept эксплоит, позволяющий автоматизировать атаки на устройства Dahua. Представители компании поспешили связаться с исследователем и попросили его убрать эксплоит из свободного доступа, дав пользователям возможность спокойно обновить свои устройства. Одновременно с этим производитель выпустил новую версию прошивки, которая устранила обнаруженную исследователем проблему. Bashis пошел навстречу компании, так что PoC-эксплоит был изъят с GitHub и будет повторно опубликован 5 апреля 2017 года.

GoAhead

Более глобальную проблему обнаружил исследователь Пирри Ким (Pierre Kim). Ким пишет, что свыше 1200 моделей IP-камер 354 разных производителей содержат опасную уязвимость во встроенном веб-сервере. Исследователь рассказал, что проблема кроется в самом административном интерфейсе устройств Wireless IP Camera (P2P) WIFICAM, так как OEM-производители используют кастомную и уязвимую версию веб-сервера GoAhead, плюс прошивки открывают возможность небезопасного подключения к бэкэнду. Причем на базе девайса Wireless IP Camera (P2P) WIFICAM построены более 1200 моделей камер.

По данным исследователя, через Shodan можно обнаружить более 185 000 уязвимых Wi-Fi камер, которые только и ждут, когда кто-нибудь сделает их частью очередного ботнета. В списке проблемных устройств, который исследователь приводит на страницах своего блога, числятся камеры таких известных производителей, как 3Com, D-Link, Akai, Axis, Kogan, Logitech, Mediatech, Panasonic, Polaroid и Secam.

Изначально Ким полагал, что уязвимость кроется в веб-сервере GoAhead компании Embedthis Software. Однако разработчики Embedthis Software опровергли данную теорию, и исследователь признал, что сам по себе GoAhead неопасен, опасны его модификации, созданные китайскими производителями.

Хотя написание полноценного proof-of-concept эксплоита Ким оставил другим, подробной информации о проблеме, опубликованной в его блоге, для этого вполне хватит. В силу того, что уязвимых устройств и производителей очень много, исследователь не стал пытаться связываться с каждым из них по отдельности, вместо этого он публично раскрыл все детали проблемы, надеясь привлечь внимание вендоров. Пользователям уязвимых камер Ким рекомендует немедленно отключить устройства от интернета.

В cPanel нашли критическую уязвимость с повышением прав до root

Исследователи в области информационной безопасности обнаружили критическую уязвимость в cPanel — одной из самых популярных панелей управления веб-хостингом, которая используется для администрирования миллионов сайтов по всему миру.

О проблеме сообщили Сергей Герасимов (СП SolidSoft и Yandex B2B Tech) и Филипп Охонко, старший инженер по прикладным системам в FINRA.

Уязвимость связана с некорректной обработкой путей в API Team Manager. Из-за этой ошибки злоумышленник может выходить за пределы разрешённых директорий в файловой системе и повышать свои привилегии до уровня root.

Речь идёт о действительно серьёзном риске — особенно для сред общего хостинга, где на одной инфраструктуре размещаются сайты сразу нескольких клиентов. В таких условиях успешная эксплуатация уязвимости может затронуть не один проект, а сразу всю площадку.

Исследовательская группа сознательно не раскрывает технические детали эксплуатации. С учётом масштабов распространения cPanel специалисты решили дать администраторам и хостинг-провайдерам время на установку обновлений. Подробный технический разбор обещают опубликовать позже в экспертном блоге компании.

Уязвимость получила идентификатор CVE-2025-66429 и 9,3 балла по шкале CVSS, что соответствует критическому уровню. Она затрагивает все версии cPanel вплоть до 130.0.15 включительно.

Авторы исследования отдельно отметили оперативную реакцию разработчиков cPanel и их профессиональный подход к устранению проблемы. Работа над этим и другими исследованиями ведётся в рамках совместного предприятия Yandex B2B Tech и SolidSoft.

Если вы используете cPanel — это тот случай, когда обновление действительно стоит установить как можно скорее.

RSS: Новости на портале Anti-Malware.ru