Ένας ερευνητής ασφαλείας δημοσίευσε ένα σενάριο PoC για μία εκμετάλλευση RCE σε συσκευές Wyze Cam v3, που ανοίγει ένα reverse shell και επιτρέπει την κατάληψη των ευπαθών συσκευών.

Δείτε επίσης: VMware: Δημόσια εκμετάλλευση ελαττώματος RCE στο vRealize

Η κάμερα ασφαλείας Wyze Cam v3 είναι μια δημοφιλής και οικονομική λύση για εσωτερική και εξωτερική χρήση, παρέχοντας υποστήριξη για νυχτερινή όραση έγχρωμης απεικόνισης, αποθήκευση σε κάρτα SD, σύνδεση στο cloud για έλεγχο μέσω smartphone, αντοχή στις καιρικές συνθήκες με πιστοποίηση IP65 και πολλά άλλα.

Ο ερευνητής ασφαλείας Peter Geissler (γνωστός και ως bl4sty) ανακάλυψε πρόσφατα δύο αδυναμίες στο πιο πρόσφατο firmware της κάμερας Wyze Cam v3 που μπορούν να εκμεταλλευτούν για απομακρυσμένη εκτέλεση κώδικα σε ευάλωτες συσκευές.

Το πρώτο πρόβλημα είναι η παράκαμψη αυθαίρετης ταυτοποίησης DTLS (Datagram Transport Layer Security) στο ‘iCamera‘ daemon, επιτρέποντας στους επιτιθέμενους να χρησιμοποιούν αυθαίρετα PSKs (Pre-Shared Keys) κατά τη διαδικασία TLS handshake για να αποφεύγουν τα μέτρα ασφαλείας.

Το δεύτερο ελάττωμα εμφανίζεται μετά την εγκαθίδρυση της επαληθευμένης συνεδρίας DTLS, όταν ο πελάτης αποστέλλει ένα αντικείμενο JSON. Ο κώδικας της iCamera που αναλύει αυτό το αντικείμενο μπορεί να εκμεταλλευτεί λόγω του κακού χειρισμού ενός συγκεκριμένου πίνακα, οδηγώντας σε μια υπερχείλιση του stack buffer όπου τα δεδομένα εγγράφονται σε μη προορισμένα μέρη της μνήμης.

Δείτε ακόμα: SolarWinds: Ανακαλύφθηκαν σοβαρές ευπάθειες RCE

Οι επιτιθέμενοι μπορούν να αξιοποιήσουν τη δεύτερη ευπάθεια για να αντικαταστήσουν τη μνήμη στοίβας και λαμβάνοντας υπόψη την έλλειψη χαρακτηριστικών ασφαλείας όπως τα stack canaries και η ανεξάρτητη εκτέλεση στον κώδικα της iCamera, να εκτελέσουν τον δικό τους κώδικα στην κάμερα.

Το PoC που δημοσιεύθηκε από τον Geissler στο GitHub ενώνει αυτές τις δυο ελλείψεις για να δώσει στους επιτιθέμενους ένα παρεμβατικό Linux root shell, μετατρέποντας ευάλωτες κάμερες Wyze v3 σε μόνιμα backdoors και επιτρέποντας στους επιτιθέμενους να στραφούν και σε άλλες συσκευές στο δίκτυο.

Οι εκδόσεις λογισμικού που επιηρεάζονται αό αυτή την ευπάθεια είναι οι 4.36.10.4054, 4.36.11.4679 και 4.36.11.5859.

Η Wyze κυκλοφόρησε μια ενημέρωση του firmware με την έκδοση 4.36.11.7071, η οποία αντιμετωπίζει τα εντοπισμένα προβλήματα, στις 22 Οκτωβρίου, 2023. Συνιστάται στους χρήστες να εγκαταστήσουν την ενημέρωση ασφαλείας το συντομότερο δυνατόν.

Δείτε επίσης: GNOME Linux: Εκτίθενται σε επιθέσεις RCE μέσω λήψης αρχείων

Οι χρήστες μπορούν να λάβουν μερικά μέτρα για να προστατεύσουν την κάμερα Wyze Cam v3 τους από εκμετάλλευση RCE. Πρώτα απ’ όλα, είναι σημαντικό να την ενημερώνουν με τις τελευταίες ενημερώσεις λογισμικού που παρέχει η Wyze για τη συσκευή τους. Οι ενημερώσεις αυτές συνήθως περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προλάβουν την εκμετάλλευση RCE.

Επιπλέον, οι χρήστες πρέπει να διατηρούν ισχυρούς κωδικούς πρόσβασης για την κάμερά τους και να τους αλλάζουν τακτικά. Ένας ισχυρός κωδικός πρόσβασης πρέπει να περιλαμβάνει έναν συνδυασμό από κεφαλαία και μικρά γράμματα, αριθμούς και ειδικούς χαρακτήρες. Αυτό μπορεί να δυσκολέψει την εκμετάλλευση μίας ευπάθειας RCE.

Επιπλέον, οι χρήστες πρέπει να απενεργοποιήσουν την απομακρυσμένη πρόσβαση στην κάμερα Wyze Cam v3, εκτός εάν την χρειάζονται πραγματικά. Η απενεργοποίηση αυτής της λειτουργίας μειώνει τον κίνδυνο εκμετάλλευσης από κακόβουλους χρήστες.

Τέλος, οι χρήστες μπορούν να επιλέξουν να χρησιμοποιήσουν ένα επιπλέον επίπεδο ασφάλειας, όπως ένα εικονικό ιδιωτικό δίκτυο (VPN), για να προστατεύσουν την κάμερά τους από εξωτερικές απειλές. Το VPN κρυπτογραφεί τη σύνδεση μεταξύ της συσκευής και του δικτύου, προσθέτοντας ένα επιπλέον επίπεδο ασφάλειας.

Πηγή: bleepingcomputer