Revelación de información sensible en Guardzilla GZ501W
Guardzilla es una solución “todo en uno” para sistemas de vigilancia que incorpora cámara de vídeo y alarma.
Una vulnerabilidad en la forma en la que se accedía a los vídeos almacenados, permitía a un usuario cualquiera visionar las grabaciones de otro usuario que estuviesen almacenadas en la nube.
Una de las características del sistema de vigilancia permite a los usuarios acceder a grabaciones desde su teléfono móvil u ordenador de forma remota. El sistema utilizaba para ello unas credenciales ‘hardcodeadas’ para acceder al servicio de almacenamiento de Amazon S3 donde se guarda toda la información. Los investigadores de seguridad consiguieron extraer del firmware la contraseña de root:
root:MvynOwD449PkM:0:0:99999:7:::
Y una vez desencriptada (GMANCIPC) pudo utilizarse para conseguir las credenciales del servicio de Amazon.
AccessKeyIdG
secretAccessKeyG
hostName
bucket
AKIAJQDP34RKL7GGV7OQ
igH8yFmmpMbnkcUaCqXJIRIozKVaXaRhE7PWHAYa
s3.amazonaws.com
motion-detection
Pudo comprobarse que no se aplicaba ninguna política ni restricción, y que la clave permitía acceder a los siguientes almacenes utilizados por el fabricante:
- elasticbeanstalk-us-west-2-036770821135
- facial-detection
- free-video-storage
- free-video-storage-persist
- gz-rds-backups
- gz-test-bucket
- motion-detection
- premium-video-storage
- premium-video-storage-persist
- rekognition-video-console-demo-cmh-guardzilla-2918n05v5rvh
- setup-videos
- wowza-test-bucket
La vulnerabilidad se ha etiquetado como CVE-2018-5560 y aún no dispone de parche. Los usuarios de estos dispositivos deberían deshabilitar cuanto antes la funcionalidad de almacenamiento en la nube para mantener protegida su privacidad.
El fallo ha sido probado en los modelos GZ501W, se desconoce si otras versiones están afectadas.
Más información
Guardzilla IoT Video Camera Hard-Coded Credentials (CVE-2018-5560)
https://www.0dayallday.org/guardzilla-video-camera-hard-coded-aws-credentials/
Powered by WPeMatico