Ip-camera's van fabrikant Hikvision zijn door een ernstig beveiligingslek op afstand over te nemen, waarna het achterliggende netwerk kan worden aangevallen. Hikvision heeft firmware-updates uitgebracht. Daarnaast is de kwetsbaarheid ook aanwezig in ip-camera's die Hikvision fabriceert maar die andere fabrikanten onder hun eigen naam aanbieden. Het is onbekend of voor deze camera's updates beschikbaar zijn.
De kwetsbaarheid is aanwezig in de webserver van de ip-camera's en wordt door een onvoldoende controle van de invoer veroorzaakt. Door het versturen van speciaal geprepareerde berichten is het mogelijk voor een ongeauthenticeerde aanvaller om een onbeperkte rootshell te krijgen. Hiermee heeft de aanvaller verdere toegang dan de gebruiker zelf, die alleen toegang tot een "protected shell" heeft.
De enige voorwaarde om de aanval uit te voeren is dat een aanvaller toegang tot de ip-camera heeft. Er is geen wachtwoord of interactie van de gebruiker vereist. Via de rootshell heeft de aanvaller volledige controle over de ip-camera en kan zo meekijken. Daarnaast is het mogelijk om vanaf de gecompromitteerde camera het achterliggende netwerk aan te vallen, aldus een beveiligingsonderzoeker met het alias "Watchful IP" die het probleem ontdekte en rapporteerde.
Volgens de onderzoeker is het probleem aanwezig in Hikvision-firmware die teruggaat tot 2016. "Gegeven de aanwezigheid van deze camera's op gevoelige locaties loopt mogelijk de vitale infrastructuur ook risico", waarschuwt hij. De kwetsbaarheid werd op 21 juni aan Hikvision gerapporteerd. De fabrikant kwam afgelopen zondag met een beveiligingsbulletin waarin het de aanwezigheid de kwetsbaarheid en beschikbaarheid van firmware-updates aankondigt.
Deze posting is gelocked. Reageren is niet meer mogelijk.