Axis пуска актуализации за три нови уязвимости, открити от охранителната компания

Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Nozomi Networks Labs разкрит три различни уязвимости в софтуера на устройството за запис на видео от Axis. Axis вече пусна актуализации на фърмуера за всеки проблем, след като бе уведомена за уязвимостите през юни.

Проблемите засегнаха Axis OS Active track 10.7, Axis OS 2016 LTS track 6.50.5.5, Axis OS 2018 LTS track 8.40.4.3, Axis OS 2020 LTS track 9.80.3.5, Axis OS Active track 10.8, Axis OS 2016 LTS track 6.50.5.5 , Axis OS 2018 LTS писта 8.40.4.3 и Axis OS 2020 LTS писта 9.80.3.5.

Axis е компания за милиарди долари с офиси в повече от 50 държави и системи на емблематични места като Белия дом, летище Сидни, московското метро, ​​мадридската автобусна система и град Хюстън.

Изследователи от Nozomi Networks Labs закупиха Axis Companion Recorder и се опитаха да проучат характеристиките на киберсигурността на оборудването.

Те откриха препълване на буфер на базата на купчина (CVE-2021-31986, CVSSv3 6.7), неправилно валидиране на получателя в функционалностите на мрежовите тестове (CVE-2021-31987, CVSSv3 4.1) и инжектиране на SMTP заглавка в функционалността за тестване по имейл (CVE-2021-31988 , CVSSv3 5.5).

Изследователите откриха уязвимостта от препълване на буфера, базирана на купчина, във функцията за четене на обратно повикване, която „не успя да провери, че не повече от„ размер “, умножен с„ елементи “, брой байтове се копират в целевия буфер на libcurl.“

Те откриха, че предоставените параметри са „външно контролируеми и са били недостатъчно валидирани от кода от страна на сървъра, преди да достигнат функцията за четене на обратно извикване“.

CVE-2021-31987 е свързан с тестовите функции на HTTP, имейл и TCP получатели, които имат проверки за сигурност, базирани на списъци за блокиране, за да възпрепятстват взаимодействията с мрежови услуги, изложени на локален хост. Изследователите на Nozomi Networks Labs установиха, че това може да бъде заобиколено с известни байпаси или да е непълно.

„Като убеждава потребител жертва да посети специално създадена уеб страница, докато е влязъл в уеб приложението Companion Recorder, външен отдалечен атакуващ може да взаимодейства с вътрешни услуги, работещи на устройството, като получава достъп до ограничена информация“, пише компанията за сигурност .

“Третата уязвимост се дължи на инжектиране на заглавка на SMTP, разположена в функцията за тестване на SMTP. Като убеди потребителя жертва да посети специално създадена уеб страница, докато е влязъл в уеб приложението Companion Recorder, външен отдалечен атакуващ може да измами устройството изпращане на злонамерени имейли до други потребители с произволни стойности на SMTP заглавки. Това може да бъде злоупотребено за извършване на фишинг атаки, разпространение на зловреден софтуер чрез имейли или разкриване на вътрешна информация. “

CVE-2021-31986 и CVE-2021-31988 засягат Axis OS Active track 10.7, Axis OS 2016 LTS track 6.50.5.5, Axis OS 2018 LTS track 8.40.4.3, Axis OS 2020 LTS track 9.80.3.5.

CVE-2021-31987 се намира в Axis OS Active track 10.8, Axis OS 2016 LTS track 6.50.5.5, Axis OS 2018 LTS track 8.40.4.3 и Axis OS 2020 LTS track 9.80.3.5.

След като през юни Nozomi Networks Labs се свърза с Axis с проблемите, компанията ги потвърди през юли и работи с изследователите, за да провери актуализациите на фърмуера.

Nozomi Networks Labs заяви, че някои устройства не са включени и „ще получат кръпка според планираната поддръжка и график за пускане“.

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com


Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •