Axis släpper uppdateringar för tre nya sårbarheter som hittats av säkerhetsföretaget

0
143

 Jonathan Greig

Av Jonathan Greig | 5 oktober 2021 | Ämne: Säkerhet

Nozomi Networks Labs avslöjade tre olika sårbarheter i programvara för videoinspelning från Axis. Axis har redan släppt firmwareuppdateringar som adresserar varje problem efter att ha meddelats om sårbarheterna i juni.

Problemen påverkade Axis OS Active -spår 10.7, Axis OS 2016 LTS -spår 6.50.5.5, Axis OS 2018 LTS -spår 8.40.4.3, Axis OS 2020 LTS -spår 9.80.3.5, Axis OS Active -spår 10.8, Axis OS 2016 LTS -spår 6.50.5.5 , Axis OS 2018 LTS-spår 8.40.4.3 och Axis OS 2020 LTS-spår 9.80.3.5.

Axis är ett miljardföretag med kontor i mer än 50 länder och system på ikoniska platser som Vita huset, Sydney flygplats, tunnelbanan i Moskva, bussystemet Madrid och staden Houston.

Forskare med Nozomi Networks Labs köpte en Axis Companion Recorder och försökte undersöka utrustningens cybersäkerhetsfunktioner.

De upptäckte ett högbaserat buffertöverflöde (CVE-2021-31986, CVSSv3 6.7), felaktig mottagarvalidering i nätverkstestfunktioner (CVE-2021-31987, CVSSv3 4.1) och SMTP-huvudinjektion i e-posttest funktionalitet (CVE-2021-31988, CVSSv3 5.5).

Forskarna hittade det högbaserade buffertöverflödets sårbarhet i läsningsåteruppringningsfunktionen, som “misslyckades med att verifiera att högst” storlek “multiplicerat med” objekt “antal byte kopieras i libcurl-destinationsbufferten.”

< p> De fann att de angivna parametrarna är “externt styrbara och otillräckligt validerade av koden på serversidan innan de nådde läsningsåteruppringningsfunktionen.”

CVE-2021-31987 är relaterat till testfunktionerna för HTTP-, e-post- och TCP-mottagare, som har blocklistbaserade säkerhetskontroller för att hindra interaktioner med localhost-exponerade nätverkstjänster. Nozomi Networks Labs-forskare fann att detta kan kringgås med kända förbikopplingar eller var ofullständiga.

“Genom att övertyga en offeranvändare om att besöka en specifikt utformad webbsida när han är inloggad på Companion Recorder-webbapplikationen, en extern fjärrkontroll angriparen kan interagera med endast interna tjänster som körs på enheten och få åtkomst till begränsad information “, skrev säkerhetsföretaget.

“Den tredje sårbarheten beror på en SMTP-rubrikinjektion, som finns i SMTP-testfunktionen. Genom att övertyga en offeranvändare att besöka en specifikt utformad webbsida när han är inloggad på Companion Recorder-webbapplikationen kan en extern fjärrangripare lura enheten till skicka skadliga e -postmeddelanden till andra användare med godtyckliga SMTP -rubrikvärden. Detta kan missbrukas för att utföra nätfiskeattacker, sprida skadlig kod via e -post eller avslöja intern information. “

CVE-2021-31986 och CVE-2021-31988 påverkar Axis OS Active-spår 10.7, Axis OS 2016 LTS-spår 6.50.5.5, Axis OS 2018 LTS-spår 8.40.4.3, Axis OS 2020 LTS-spår 9.80.3.5.

CVE-2021-31987 finns i Axis OS Active-spår 10.8, Axis OS 2016 LTS-spår 6.50.5.5, Axis OS 2018 LTS-spår 8.40.4.3 och Axis OS 2020 LTS-spår 9.80.3.5.

Efter att Nozomi Networks Labs kontaktade Axis med frågorna i juni bekräftade företaget dem i juli och arbetade med forskarna för att verifiera firmware -uppdateringarna.

Nozomi Networks Labs sa att vissa enheter inte ingår och kommer att “få en korrigeringsfil enligt deras planerade underhålls- och släppschema.”

Säkerhet

Fortinet, Shopify rapporterar problem efter root CA-certifikat från Lets Encrypt går ut Ransomware-gäng klagar på att andra skurkar stjäl sina lösenband Bandwidth-vd bekräftar avbrott orsakade av DDoS-attack Dessa system möter miljarder attacker varje månad när hackare försöker gissa lösenord Hur man får ett högst betalande jobb inom cybersäkerhet Cybersecurity 101: Skydda din integritet från hackare, spioner, regeringen

Relaterade ämnen:

Hardware Security TV Data Management CXO Data Centers Jonathan Greig

Av Jonathan Greig | 5 oktober 2021 | Ämne: Säkerhet