Vulnerabilidad de Bypass de Autenticación e Inyección de Comandos en Cámaras PTZ ValueHD

Investigadores de seguridad identificaron actividades sospechosas dirigidas a cámaras ValueHD PTZ el 23 de abril de 2024. Los intentos de explotación detectados provenían de la dirección IP 45.128.232.229 e incluían intentos de descargar y ejecutar scripts de shell en dispositivos vulnerables. Debido al uso extensivo de estas cámaras en entornos de producción de video y radiodifusión de nivel empresarial, los riesgos potenciales derivados del acceso no autorizado y la ejecución remota de comandos son significativos.

ProductoCámara ValueHD PTZ
Fecha2024-11-04 10:11:11
Información
  • Corrección disponible
  • Explotación activa

Resumen técnico

Las vulnerabilidades sospechosas podrían permitir el acceso no autenticado a los datos de configuración y la ejecución remota de comandos. La primera vulnerabilidad (CVE-2024-8956) podría permitir a los atacantes omitir la autenticación en el endpoint param.cgi, exponiendo potencialmente detalles de la configuración del sistema, incluidos los hashes de las contraseñas. La segunda vulnerabilidad (CVE-2024-8957) parece permitir la inyección de comandos a través de la configuración del servidor NTP, habilitando la ejecución remota de comandos arbitrarios. Los dispositivos afectados incluyen cámaras ValueHD PTZ con firmware de versión inferior a 6.3.40, utilizadas en productos de PTZOptics, Multicam Systems SAS y SMTAV Corporation basados en SoC Hisilicon Hi3516A V600 (V60, V61, V63).

Recomendaciones

  • Actualizar el firmware a la versión 6.3.40 o superior.
  • Colocar las cámaras detrás de un firewall o una VPN para limitar los accesos no autorizados.
  • Segmentar la red para aislar las cámaras PTZ de otras infraestructuras críticas.
  • Monitorear constantemente los intentos de acceso a los endpoints param.cgi en busca de actividades anómalas.

[Callforaction-THREAT-Footer]