CVE ID | CVE-2024-13892 |
Data publikacji | 06 marca 2025 |
Producent podatnego oprogramowania | Smartwares |
Nazwa podatnego oprogramowania | CIP-37210AT oraz C724IP |
Podatne wersje | Wszystkie do 3.3.0 włącznie |
Typ podatności (CWE) | Improper Neutralization of Special Elements used in a Command ('Command Injection') (CWE-77) |
Źródło zgłoszenia | Zgłoszenie do CERT Polska |
CVE ID | CVE-2024-13893 |
Data publikacji | 06 marca 2025 |
Producent podatnego oprogramowania | Smartwares |
Nazwa podatnego oprogramowania | CIP-37210AT oraz C724IP |
Podatne wersje | Wszystkie do 3.3.0 włącznie |
Typ podatności (CWE) | Use of Default Credentials (CWE-1392) |
Źródło zgłoszenia | Zgłoszenie do CERT Polska |
CVE ID | CVE-2024-13894 |
Data publikacji | 06 marca 2025 |
Producent podatnego oprogramowania | Smartwares |
Nazwa podatnego oprogramowania | CIP-37210AT oraz C724IP |
Podatne wersje | Wszystkie do 3.3.0 włącznie |
Typ podatności (CWE) | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') (CWE-22) |
Źródło zgłoszenia | Zgłoszenie do CERT Polska |
Opis podatności
CERT Polska otrzymał zgłoszenie o lukach w oprogramowaniu układowym kamer Smartwares CIP-37210AT i C724IP oraz uczestniczył w koordynacji ich ujawnienia.
CVE-2024-13892: Podczas procesu inicjalizacji użytkownik używa aplikacji mobilnej, aby dostarczyć urządzeniom dane uwierzytelniające punktu dostępowego. Dane te nie są odpowiednio sprawdzane, co umożliwia wstrzyknięcie poleceń.
CVE-2024-13893: Podatne urządzenia używają tych samych danych uwierzytelniających dla usługi telnet, a hash hasła można uzyskać poprzez fizyczny dostęp do pamięci SPI. Grupy urządzeń i zakresy oprogramowania układowego, w których używane jest to samo hasło, pozostają nieznane, ponieważ producent nie odpowiedział na nasze wiadomości. Aby usługa telnet była włączona, włożona karta SD musi mieć utworzony folder o określonej nazwie.
CVE-2024-13894: Gdy podatne urządzenie jest podłączone do aplikacji mobilnej, otwiera port 10000, umożliwiając użytkownikowi pobieranie zdjęć wykonanych w określonych momentach poprzez podanie ścieżek do plików. Jednak katalogi, do których użytkownik ma dostęp, nie są ograniczone, co umożliwia ataki typu path traversal i pobieranie wrażliwych informacji.
Producent nie odpowiedział na zgłoszenia, status poprawek pozostaje więc nieznany. Nowsze wersje oprogramowania układowego mogą być nadal podatne, podobnie jak inne produkty korzystające z tego samego oprogramowania (przetestowano tylko kamery CIP-37210AT oraz C724IP).
Podziękowania
Za zgłoszenie podatności dziękujemy Michałowi Majchrowiczowi oraz Marcinowi Wyczechowskiemu z zespołu Afine.
Więcej o procesie zgłaszania podatności można przeczytać na stronie https://cert.pl/cvd/.