В роботах телеприсутствия Vecna Technologies обнаружены уязвимости

Blue Sunset

Профессионал
Ветеран пробива
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐
ЗАБАНЕН
Private Club
Регистрация
27/11/16
Сообщения
4.409
Репутация
19.455
Реакции
22.575
RUB
0
Сделок через гаранта
92
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Совокупная эксплуатация уязвимостей позволит злоумышленнику захватить полный контроль над роботом.

В роботах телеприсутствия Vecna Technologies пять уязвимостей, совокупная эксплуатация которых позволит злоумышленнику захватить полный контроль над роботом – модифицировать прошивку, похищать журналы разговоров и фото и даже получать доступ к видеопотоку в режиме реального времени.

Уязвимости были обнаружены исследователем безопасности компании Zingbox Дэном Регаладо (Dan Regalado) ранее в нынешнем году. Пока что производитель исправил только две из пяти и сейчас работает над патчами для оставшихся трех.

CVE-2018-8858: Недостаточная защита учетных данных Wi-Fi и XMPP. В настоящее время не исправлена.

CVE-2018-8860: Уязвимость затрагивает прошивку и связана с передачей чувствительной информации в незашифрованном виде. В настоящее время исправлена.

CVE-2018-8866: Некорректная нейтрализация специальных элементов. Позволяет удаленно выполнить код. В настоящее время исправлена.

CVE-2018-17931: Недостаточная проверка доступа. Уязвимость затрагивает USB. В настоящее время не исправлена.

CVE-2018-17933: Некорректная авторизация в клиенте XMPP. В настоящее время не исправлена.

Уязвимости затрагивают передвижного робота телеприсутствия , оснащенного камерой и микрофоном. Робот часто используется в больницах, позволяя врачам делать обходы пациентов, не выходя из своего кабинета, в школах (для удаленного обучения больных детей), на предприятиях (для мониторинга производственных процессов) и пр.

Поскольку обновление прошивки робота происходит по HTTP, атакующий с доступом к сегменту сети, к которому подключен робот, может перехватить обновление. Злоумышленник может внедрить в прошивку вредоносный код или изучить ее на предмет наличия уязвимостей для осуществления дальнейших атак. Именно так поступил Регаладо.

Исследователь обнаружил, что разработчики оставили активным инструмент для разработки, тем самым сделав робота уязвимым к целому ряду атак. Данный инструмент (CGI-скрипт) позволяет выполнять команды с привилегиями суперпользователя. С помощью уязвимости злоумышленник может не только получить доступ к внутренним функциям робота, но также инфицировать его вредоносным ПО для атак на другие устройства в корпоративной сети.

Уязвимость CVE-2018-1793 позволяет атакующему выполнять файл (/config/startup.script), хранящийся на подключенном к роботу USB-накопителе, с привилегиями суперпользователя.

Уязвимость CVE-2018-8858 позволяет восстановить пароли Wi-Fi, использующиеся роботом для подключения к внутренней корпоративной сети, или пароли XMPP, использующиеся оператором робота для удаленного подключения к нему.

Последняя из трех неисправленных уязвимостей, CVE-2018-17933, затрагивает клиент XMPP, являющийся «сердцем» прошивки робота и играющий роль туннеля между удаленным пользователем и внутренним функционалом робота.

Подробнее:
 
Сверху Снизу