Verschillende modellen indoor wifi-beveiligingscamera's van fabrikant Lorex zijn via een kritieke kwetsbaarheid op afstand over te nemen. De fabrikant heeft firmware-updates uitgebracht om het probleem te verhelpen. Inmiddels is ook proof-of-concept exploitcode beschikbaar, zo meldt securitybedrijf Rapid7 dat het beveiligingslek ontdekte en rapporteerde. Lorex biedt verschillende beveiligingscamera's voor binnen.
Verschillende kwetsbaarheden maken het mogelijk voor een ongeauthenticeerde aanvaller om op afstand een root shell op de apparaten te krijgen. Het gevaarlijkste beveiligingslek wordt aangeduid als CVE-2024-52544. Hierdoor kan een ongeauthenticeerde aanvaller op afstand het adminwachtwoord resetten. De impact van dit lek is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Zodra de aanvaller toegang heeft kan die via een andere kwetsbaarheid (CVE-2024-52547) een buffer overflow veroorzaken en zo OS-commando's met rootrechten uitvoeren.
Een derde kwetsbaarheid in de kernel (CVE-2024-52548) maakt het mogelijk om de 'code signing enforcements' te omzeilen en willekeurige 'native code' uit te voeren. De kwetsbaarheden zijn aanwezig in negen verschillende modellen van de Lorex 2K Indoor Wi-Fi Security Camera. Lorex werd op 29 oktober over de kwetsbaarheden ingelicht en kwam op 25 november met firmware-updates.
Gebruikers van de camera's die de Lorex-app openen krijgen een melding van een firmware-update. De update moet geaccepteerd worden. Het is niet mogelijk die te weigeren of uit te stellen, aldus de fabrikant. Rapid7 heeft nu details over de kwetsbaarheden en broncode van de exploit chain openbaar gemaakt.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.