Se
ha publicado una
vulnerabilidad crítica en el método de autenticación usado por las cámaras IP de la serie D-Link DCS-9xx
que podría permitir la revelación de la contraseña de acceso a la zona de administración
del dispositivo.
El error se encuentra en la forma
en que el asistente de configuración de
la cámara realiza el proceso de autenticación. Durante el proceso el asistente
envía un mensaje de difusión solicitando la contraseña a la cámara para poder
comparar y validar los datos de acceso suministrados por el usuario.
Sin embargo esta solicitud no
precisa ninguna autenticación por lo que un atacante remoto podría realizar una
suplantación del asistente para obtener
las credenciales de administración, simplemente enviando una petición UDP y
esperando respuesta.
La contraseña se envía cifrada
por la red, pero el asistente cuenta con un ActiveX que lo descifra y "almacena" en una variable de Javascript
como una cadena codificada en base64 fácilmente recuperable, con lo que el
atacante puede recibirla y verla sin problemas.
Jason Doyle, el investigador de
seguridad que descubrió el error, lo reportó al fabricante a mediados del mes
de junio pero aun no se ha publicado una
solución oficial para los dispositivos afectados. La vulnerabilidad,
identificada como CVE-2012-4046,
 ha  sido comprobada en la cámara D-Link DCS-932L con la
última versión del firmware disponible (v1.02).
Más información:
Password Disclosure in D-Link
Surveillance Cameras (CVE-2012-4046)
Juan José Ruiz

No hay comentarios:
Publicar un comentario