Vulnérabilité de contournement d’authentification et injection de commandes dans les caméras PTZ ValueHD

Des chercheurs en sécurité ont identifié des activités suspectes ciblant les caméras ValueHD PTZ le 23 avril 2024. Les tentatives d’exploitation détectées provenaient de l’adresse IP 45.128.232.229 et incluaient des tentatives de téléchargement et d’exécution de scripts shell sur des appareils vulnérables. En raison de l’utilisation étendue de ces caméras dans les environnements de production vidéo et de diffusion de niveau entreprise, les risques potentiels découlant d’accès non autorisés et d’exécutions de commandes à distance sont significatifs.

ProduitCaméra ValueHD PTZ
Date04-11-2024 10:11:11
Informations
  • Correctif disponible
  • Exploitation active

Résumé technique

Les vulnérabilités suspectées pourraient permettre un accès non authentifié aux données de configuration et l’exécution de commandes à distance. La première vulnérabilité (CVE-2024-8956) pourrait permettre aux attaquants de contourner l’authentification sur le point de terminaison param.cgi, exposant potentiellement des détails de la configuration système, y compris les hachages de mots de passe. La seconde vulnérabilité (CVE-2024-8957) semble permettre l’injection de commandes via la configuration du serveur NTP, autorisant l’exécution à distance de commandes arbitraires. Les appareils concernés incluent les caméras ValueHD PTZ avec une version de firmware inférieure à 6.3.40, utilisées dans les produits PTZOptics, Multicam Systems SAS et SMTAV Corporation basés sur le SoC Hisilicon Hi3516A V600 (V60, V61, V63).

Recommandations

  • Mettre à jour le firmware vers la version 6.3.40 ou supérieure.
  • Placer les caméras derrière un pare-feu ou un VPN pour limiter les accès non autorisés.
  • Segmenter le réseau pour isoler les caméras PTZ des autres infrastructures critiques.
  • Surveiller en permanence les tentatives d’accès aux points de terminaison param.cgi à la recherche d’activités anormales.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *