Este jueves un equipo de Investigación de Vulnerabilidades (VRT) de la firma de ciberseguridad Digital Defense ha descubierto una nueva vulnerabilidad que permite secuestrar, manipular imágenes y transmisiones en vivo de las cámaras de vigilancia.

Según los investigadores se trata de una vulnerabilidad de día cero en el firmware del grabador de vídeo en red que afecta a las cámaras de vigilancia Nuuo, en específico a las que usan Nuuo NVRmini 2 un software muy utilizado por las cámaras de vigilancia a nivel mundial.

Este software es basado en Linux y es comúnmente utilizado en varios productos de cámaras de vigilancia de la empresa. Este sistema admite almacenamiento NAS y puede monitorear hasta 64 canales de video en vivo.

Una vulnerabilidad que compromete el funcionamiento

En la fuente mencionan que esta vulnerabilidad se presenta, ya que el sistema admite un de desbordamiento de búfer remoto no autenticado lo que permite que los hackers ejecuten código arbitrario en el sistema con privilegios de raíz.

Lo más grave del asunto es que, los hackers pueden aprovechar el error no solo para acceder al sistema, sino también modificar las transmisiones, grabaciones y cambiar la configuración de las cámaras.

¿Cómo ocurre?

Según Digital Defense para explotar esta vulnerabilidad los atacantes envían una solicitud GET con una longitud de URI superior o igual a 351 lo que provocará un desbordamiento de la pila que podrá utilizarse para ejecutar código infectado.

El desbordamiento de la variable de pila, que está destinada a contener los datos de solicitud, resulta en la sobreescritura de las direcciones de retorno almacenadas, y con una carga útil correctamente diseñada, puede aprovecharse para lograr la ejecución de código arbitrario.

Un problema que podría evitarse

Para los investigadores este problema ocurre por dos causas. La primera es que no se desinfectan las entradas proporcionadas por los usuarios y, la segunda es que no se verifica la longitud de la URI.

Nuevo tipo de ataque está causando bloqueos inesperados en Firefox

Un parche que frena este exploit

Un exploit que afecta la versión de firmware NVRmini 2 3.9.1 y versiones anteriores, sin embargo, la firma ya ha atacado este problema con un parche de seguridad que podemos descargar desde este enlace.

No es la primera vez que la empresa ha sido afectada por una vulnerabilidad, ya que en septiembre ocurrió una falla similar que permitía ejecutar de forma remota código malicioso denominada por los expertos, como Peekaboo que también permitía manipular las imágenes de la cámara.

Más en TekCrispy