Authentifizierungs-Bypass- und Befehlsinjektions-Schwachstellen in ValueHD PTZ-Kameras

Sicherheitsforscher haben am 23. April 2024 verdächtige Aktivitäten identifiziert, die auf ValueHD PTZ-Kameras abzielten. Die erkannten Ausnutzungsversuche stammten von der IP-Adresse 45.128.232.229 und beinhalteten Versuche, Shell-Skripte auf anfälligen Geräten herunterzuladen und auszuführen. Aufgrund der weiten Verbreitung dieser Kameras in professionellen Video-Produktions- und Broadcasting-Umgebungen sind die potenziellen Risiken durch unbefugten Zugriff und die Ausführung von Remote-Befehlen erheblich.

ProduktValueHD PTZ-Kamera
Datum04.11.2024 10:11:11
Informationen
  • Fix verfügbar
  • Aktive Ausnutzung

Technische Zusammenfassung

Die verdächtigen Schwachstellen könnten einen nicht authentifizierten Zugriff auf Konfigurationsdaten sowie die Remote-Ausführung von Befehlen ermöglichen. Die erste Schwachstelle (CVE-2024-8956) könnte es Angreifern erlauben, die Authentifizierung am Endpunkt param.cgi zu umgehen, wodurch möglicherweise Systemkonfigurationsdetails, einschließlich Passwort-Hashes, offengelegt werden. Die zweite Schwachstelle (CVE-2024-8957) scheint eine Befehlsinjektion über die NTP-Serverkonfiguration zu ermöglichen, was die Remote-Ausführung beliebiger Befehle erlaubt. Zu den betroffenen Geräten gehören ValueHD PTZ-Kameras mit einer Firmware-Version unter 6.3.40, die in Produkten von PTZOptics, Multicam Systems SAS und SMTAV Corporation verwendet werden und auf dem SoC Hisilicon Hi3516A V600 (V60, V61, V63) basieren.

Empfehlungen

  • Aktualisieren Sie die Firmware auf Version 6.3.40 oder höher.
  • Platzieren Sie die Kameras hinter einer Firewall oder einem VPN, um unbefugte Zugriffe zu beschränken.
  • Segmentieren Sie das Netzwerk, um die PTZ-Kameras von anderer kritischer Infrastruktur zu isolieren.
  • Überwachen Sie kontinuierlich Zugriffsversuche auf die param.cgi-Endpunkte auf anomale Aktivitäten.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *