В видеокодерах с чипами от Huawei обнаружены критические уязвимости — yo-robot.ru

HiSilicon Huawei видеокодер бэкдор программное обеспечение

Критические уязвимости позволяют неавторизованным злоумышленникам удаленно запускать произвольный код.

Инженер по безопасности продуктов Алексей Коженов из компании Salesforce обнаружил ряд критических уязвимостей в аппаратных видеокодерах от нескольких поставщиков. Проблемы затрагивают видеокодеры IPTV/H.264/H.265, работающие на чипсете hi3520d от HiSilicon Technologies — дочерней компании Huawei. Бэкдоры содержатся в программном обеспечении от неизвестного разработчика, которое работает поверх стека Linux, предоставляемого HiSilicon для продуктов, использующих ее систему на кристалле.

«Все уязвимости могут быть проэксплуатированы удаленно для раскрытия конфиденциальной информации, вызова состояния отказа в обслуживании и удаленного выполнения кода, что приведет к полному перехвату контроля над устройством», — пояснил специалист.

К критическим уязвимостям относятся: встроенный пароль в административном интерфейсе (CVE-2020-24215), доступ с правами суперпользователя через Telnet-протокол (CVE-2020-24218); и загрузка файлов без аутентификации (CVE-2020-24217), что позволяет выполнять вредоносный код и внедрять команды. Коженов также отметил опасные уязвимости переполнения буфера в стеке (CVE-2020-24214) и доступа к видеопотокам RTSP без авторизации (CVE-2020-24216).

Как сообщили представители компании Huawei, уязвимости не связаны ни с ее чипами HiSilicon, ни с кодом SDK, который она предоставляет производителям, использующим ее компоненты. Все уязвимости, упомянутые в отчете, якобы относятся к прикладному уровню, предоставленному поставщиками оборудования.

Коженов проанализировал видеокодеры от URayTech, J-Tech Digital и Pro Video Instruments. Он также сообщил о нескольких других поставщиках, чьи продукты могут содержать обнаруженные уязвимости: оборудование от Network Technologies Incorporated, Oupree, MINE Technology, Blankom, ISEEVY, Orivison, WorldKast и Digicast.

Эксперт уведомил поставщиков о своих находках, однако только Pro Video Instruments выпустил исправления.

Источник: securitylab.ru

Вы можете оставить комментарий, или ссылку на Ваш сайт.


Оставить комментарий

Вы должны войти, чтобы иметь возможность оставлять комментарии.