Найти тему
Герман Геншин

Уязвимость RCE для Wyze Cam v3 опубликована в открытом доступе, исправление доступно сейчас

Исследователь безопасности опубликовал эксплойт proof-of-concept (PoC) для устройств Wyze Cam v3, который открывает обратную оболочку и позволяет скомпрометировать уязвимые устройства.

Wyze Cam v3 - это недорогая камера видеонаблюдения для установки внутри/вне помещений, поддерживающая цветное ночное видение, хранение данных на SD-картах, облачное подключение для управления со смартфона, защиту от атмосферных воздействий по стандарту IP65 и многое другое.

Исследователь безопасности Питер Гайслер (Peter Geissler, aka bl4sty) недавно обнаружил в последней версии прошивки Wyze Cam v3 два дефекта, которые могут быть объединены в цепочку для удаленного выполнения кода на уязвимых устройствах.

Первый - это проблема обхода аутентификации DTLS (Datagram Transport Layer Security) в демоне 'iCamera', позволяющая злоумышленникам использовать произвольные PSK (Pre-Shared Keys) во время рукопожатия TLS для обхода мер безопасности.

Второй дефект возникает при отправке клиентом JSON-объекта после установления аутентифицированной сессии DTLS.
Код iCamera, анализирующий этот объект, может быть использован из-за плохой обработки определенной последовательности, что приводит к переполнению буфера стека, когда данные записываются в нежелательные области памяти.

Злоумышленники могут использовать вторую уязвимость для перезаписи памяти стека и, учитывая отсутствие в коде iCamera таких средств защиты, как канарейки стека и позиционно-независимое исполнение, выполнить на камере свой собственный код.

Эксплойт, опубликованный Гайслером на GitHub, объединяет эти два недостатка и предоставляет злоумышленникам интерактивный Linux root shell, превращая уязвимые камеры Wyze v3 в постоянные бэкдоры и позволяя злоумышленникам переключиться на другие устройства в сети.

Эксплойт был протестирован и подтвердил свою работоспособность на прошивках версий 4.36.10.4054, 4.36.11.4679 и 4.36.11.5859.

Компания Wyze выпустила обновление прошивки версии 4.36.11.7071, устраняющее выявленные проблемы, 22 октября 2023 года, поэтому пользователям рекомендуется как можно скорее применить обновление безопасности.

Споры о патчах

В частной беседе с Герман Геншин Гайслер объяснил, что выложил свой эксплойт в открытый доступ до того, как большинство пользователей Wyze успели применить патч, чтобы выразить свое неодобрение стратегии исправления Wyze.

В частности, патч Wyze был выпущен сразу после окончания срока регистрации участников недавнего мероприятия Pwn2Own Toronto.

Выпуск исправлений сразу после регистрации заставил несколько команд, у которых к тому моменту уже имелся рабочий эксплойт, отказаться от этой затеи.

Компания Wyze заявила исследователю, что это совпадение и что они просто пытались обезопасить своих клиентов от угрозы, о которой узнали за несколько дней до этого.

"Я хочу прояснить несколько моментов: мы не знали об этой проблеме в течение многих лет, это проблема в используемой нами сторонней библиотеке, и мы получили сообщение о ней всего за несколько дней до pwn2own, и как только мы получили сообщение в нашей программе bugbounty, мы исправили проблему за 3 дня и выпустили ее в открытый доступ", - говорится в письме, присланном компанией Wyze.

Хотя Гайслер признает, что обычно производители исправляют ошибки, разрывающие цепочки эксплойтов, до начала соревнований, он обвиняет компанию Wyze в том, что она выделила это конкретное устройство, чтобы избежать негативного пиара на соревнованиях, поскольку в других устройствах эта ошибка якобы не была исправлена.

Герман Геншин обратился к Wyze за комментарием по поводу обвинений Гайслера, но ответа пока не получил.

Однако компания Wyze сообщила другому исследователю безопасности, что они были уведомлены об ошибке Wyze Cam v3 только за несколько дней до начала конкурса и в настоящее время выясняют, есть ли она в прошивках других устройств.

На данный момент PoC стала общедоступной, поэтому в будущем ее, скорее всего, будут массово эксплуатировать, и пользователям рекомендуется немедленно принять меры по устранению ошибки.

Если обновление микропрограммы не может быть применено, пользователям следует изолировать камеры Wyze от сетей, обслуживающих критически важные устройства.

По новым правилам Дзена свежие материалы показываются в первую очередь подписчикам, которые реагируют на публикации. Поэтому не забывайте подписаться, поставить лайк и оставить комментарий, так вы будете первым узнавать о всех новых статьях на нашем канале!