jueves, 12 de mayo de 2016

CCAT - JVC Multiple Products Multiple Vulnerabilities




El día 10 de Mayo del 2016 fue puesto como un 0day en internet  con clave EDB-ID:  39798, un advisory con el titulo:


JVC Multiple Products Multiple Vulnerabilities


Hecho por los investigadores de ORWELLLABS, en el cual
ponen al descubierto multiples vulnerabilidades que afectan a los productos JVC y en específico  a:

-- JVC HDR VR-809 
-- Network cameras VN-C*
-- VN-V*
-- VN-x*  

Con los firmwares 1.03 y 2.03  que van dirigidos a la interfaz de administración del dispositivo, entre las vulnerabiliades que se pudieron encontrar en estos sistemas antes descritos son:



I1 - 1. Multiple Cross-site Scripting
I1 - 2. HTTP Header Injection
I1 - 3. Multiple Cross-site Request Forgery
I1 - 4. Cleartext sensitive data
I1 - 5. Weak Default Credentials/Known credentials
I2 - 6. Poorly Protected Credentials



1. Reflected Cross-site scripting
=================================
JVC Hard Disk Recorders are prone to XSS and HTTP Header Injection[2].
(+) Affected Products:
----------------------
JVC VR-809 HDR
JVC VR-816 HDR
(+) Technical Details/PoCs
--------------------------
(+) URL Trigger:
http://xxx.xxx.xxx.xxx/api/param?video.input(01).comment&video.input(02).comment&video.input(03).comment&video.input(04).comment&video.input(05).comment&video.input(06).comment&video.input(07).comment&video.input(08).comment&video.input(09).comment
(+) Payload used [ *** XSS *** ]: <img src=a onerror=alert("0rwelll4bs")>
(+) affected script/path: /api/param?
(+) affected parameters (video.input.COMMENT):
+ video.input(01).comment[ *** XSS *** ]
+ video.input(02).comment[ *** XSS *** ]
+ video.input(03).comment[ *** XSS *** ]
+ video.input(04).comment[ *** XSS *** ]
+ video.input(05).comment[ *** XSS *** ]
+ video.input(06).comment[ *** XSS *** ]
+ video.input(07).comment[ *** XSS *** ]
+ video.input(08).comment[ *** XSS *** ]
+ video.input(09).comment[ *** XSS *** ]
(+) affected parameters (video.input.STATUS):
para ver todas las vulnerabilidades que afectan a estos sistemas de camaras ver el link siguiente:
https://www.exploit-db.com/exploits/39798/
Saludos
Li. Rodolfo H. Baz
Centro de Investigaciones en Seguridad Informática
www.ccat.edu.mx









No hay comentarios:

Publicar un comentario

Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...