Onderzoekers van Cisco hebben in een populaire ip-camera van de Chinese fabrikant Foscam 20 beveiligingslekken ontdekt waardoor aanvallers in het ergste geval het apparaat volledig kunnen overnemen. De kwetsbaarheden werden gevonden in de Foscam C1 Indoor HD Camera.
Het apparaat blijkt een ongedocumenteerd, hardcoded ftp-wachtwoord te gebruiken waardoor een aanvaller op afstand kan inloggen en volledige lees- en schrijftoegang tot de sd-kaart van het apparaat krijgt. Verder kan een aanvaller verschillende commando's injecteren om toegang te krijgen, zijn er verschillende buffer overflows aanwezig en is een path traversal-aanval mogelijk om zo vertrouwelijke informatie te achterhalen.
Foscam heeft de kwetsbaarheden inmiddels gepatcht. "Aangezien deze camera's in gevoelige locaties worden neergezet en als babymonitor of beveiligingscamera worden gebruikt, is het verstandig om de kwetsbare apparaten zo snel als mogelijk te updaten zodat ze niet langer kwetsbaar zijn", zegt Nick Biasini van Cisco. Onlangs presenteerde ook het Finse F-Secure een onderzoek naar de camera's van Foscam. Bij dit onderzoek werden allerlei kwetsbaarheden in de Opticam i5 en Foscam C2 aangetroffen, die inmiddels ook zijn verholpen.
Deze posting is gelocked. Reageren is niet meer mogelijk.