Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2017-8225] GoAhead IP Camera 인증 우회 취약점
작성일 2017-10-20 조회 1967

 

개요
무선 IP 카메라에서 많이 사용되는 임베디드 디바이스인 GoAhead HTTP 에서 인증 우회 취약점이 존재한다.
해당 취약점은 .ini 파일에 대한 적절한 필터링이 존재하지 않아 발생하며, system.ini 파일을 통해 인증 우회 및 원격 카메라의 계정과 패스워드가 유출되게 된다.
공격 성공시, 카메라에 대한 계정 및 패스워드가 노출 된다.

 

*GoAhead HTTP
GoAhead는 운영 체제가 없는 장치에 이상적인, 간단하고 컴팩트 한 웹 서버로 많은 임베디드 운영 체제에 널리 포팅되어 사용한다.

 

확인내역
해당 취약점에 대한 PoC 가 공개되었다.

GoAhead HTTP 를 사용하는 카메라에서 loginuse 및 loginpas 에 공백을 사용하여 인증을 우회 한 후, ".ini" 파일에 대한 적절한 검증이 존재하지 않아 해당 파일을 이용하여 계정 정보를 탈취 할 수 있다.

 

[그림 1. 기본 설정 내역]

 

[그림 2. POC 내역]

 

현재 해당 취약점을 이용하여 지속적인 스캔이 발생하고 있으므로 주의 하여야 한다.

 

대응방안

1) IP 카메라에 대한 원격 접근을 통제한다
- 특정 IP만 카메라에 접근이 가능하게 설정

 

2) 당사 IPS 에서는 아래의 패턴으로 대응 가능하다.

[IPS 패턴블럭] : 3749, GoAhead IP Camera system.ini Authentication Bypass
[IPS 패턴블럭] : 3750, GoAhead IP Camera system.ini Authentication Bypass.A
[IPS 패턴블럭] : 3751, GoAhead IP Camera system.ini Authentication Bypass.B

 

3) Snort 룰은 SecureCAST에서 확인이 가능하다.

 

참조
https://pierrekim.github.io/blog/2017-03-08-camera-goahead-0day.html#pre-auth-info-leak-goahead

 

첨부파일 첨부파일이 없습니다.
태그 CVE-2017-8225  GoAhead   Camera  Authentication Bypass