Onderzoekers van Cisco hebben opnieuw allerlei kwetsbaarheden in de populaire Foscam C1-camera ontdekt. Via de beveiligingslekken kan een aanvaller op afstand het toestel overnemen. In juni van dit jaar rapporteerde Cisco ook al over de camera. Toen hadden onderzoekers 20 kwetsbaarheden gevonden.
De nu ontdekte beveiligingslekken bevinden zich onder andere in de DDNS-server. Bij het opstarten van het apparaat wordt de ingestelde DDNS-server gecontroleerd. Er was echter geen limiet voor het antwoord van de server ingesteld, waardoor er verschillende buffer overflows konden worden veroorzaakt. Via de buffer overflows had een aanvaller vervolgens willekeurige code op de camera kunnen uitvoeren en het apparaat zo kunnen overnemen.
Een soortgelijke kwetsbaarheid bevond zich in de UPnP-implementatie van de Foscam-camera. Via UPnP kan de camera met de netwerk-gateway communiceren om de webmanagement-interface op afstand toegankelijk te maken. Een aanvaller die een speciaal UPnP-antwoord naar kwetsbare apparaten stuurde kon echter een buffer overflow veroorzaken en zo willekeurige code uitvoeren. Verder bleek de camera aangeboden firmware-updates niet goed te controleren. Een aanvaller had zo zijn eigen firmware kunnen installeren.
Foscam C1-camera's met firmwareversie 1.9.3.18, applicatie-firmwareversie 2.52.2.43 en plug-inversie 3.3.0.26 zijn kwetsbaar. Mogelijk spelen de problemen ook bij oudere firmwareversies, maar Cisco heeft de beveiligingslekken bij de genoemde configuratie getest. Na te zijn ingelicht heeft Foscam een firmware-update uitgebracht.
Deze posting is gelocked. Reageren is niet meer mogelijk.