Wpis z mikrobloga

Mój exploit na kamery/rejestratory marki Tiandy został właśnie opublikowany na exploit-db.com i 0day.today!
https://www.exploit-db.com/exploits/48799
https://0day.today/exploit/34921

Niestety redakcja trochę zmasakrowała tytuł, bo:
- Tu nie chodzi o aplikację webową tylko o binarny protokół
- Nie tylko V9 jest podatne... wszystkie aktualne wersje są podatne, a V9 ma po prostu najniższy numer. V22 też jest podatne i pewnie jeszcze długo będzie.
- Choć ten skrypt tylko wyświetla hasło administratora, to impact tej podatności to w istocie pełny dostęp do urządzenia.

Jeśli posiadasz owe urządzenia to upewnij się, że port 3001 nie jest dostępny z zewnątrz. W zasadzie to żaden nie powinien być dostępny i to nie tylko w przypadku tej marki (tutaj chyba większość o tym wie).

Tak naprawdę to te podatności są mało istotne bo tych urządzeń mało kto używa, lecz w planach mam opublikowanie n-tego z kolei backdoora w urządzeniach XiongMai (odłącz je od internetu całkowicie albo najlepiej wyrzuć), tym razem wymagającego tylko portu 34567 i to nie koniecznie wystawionego (raczej ktoś mnie uprzedzi), narazie macie to.


#monitoring #cctv #security #chwalesie
  • 1