Des vulnérabilités Opticam i5 , avec firmware 1.11.1.8 et Foscam C2, avec firmware système 1.5.2.11.
Par conséquent, les meilleures pratiques habituelles dans ces cas, comme le changement du mot de passe par défaut lors de la première installation, peuvent ne pas être suffisantes pour limiter la possibilité de compromettre.
Ce sont précisément les identifiants d'accès au panneau d'administration qui constituent l'objet de la première vulnérabilité signalée car ils ne sont pas générés de manière aléatoire: Cela permet également d'accéder au flux vidéo RTSP et au transfert de données via le protocole FTP.
Les informations d'identification du démon FTP à bord de la webcam sont également les mêmes et aucun mot de passe n'est défini. Comme si cela ne suffisait pas, les paramètres d'authentification FTP sont codés en dur, donc la capacité de l'utilisateur pour les modifier est vraiment compromise.
Le mot de passe d'administration de l'interface web, par contre, peut être modifié, seulement il est sauvegardé dans un fichier de configuration protégé par des codes d'identification encore une fois codées en dur, ce qui permet à un utilisateur malveillant de compromettre là aussi le système au cas où les mêmes identifiants seraient utilisé ailleurs.
D'autres vulnérabilités au niveau de l'interface web, comme la possibilité d'injecter des commandes en les exécutant avec des privilèges root dans le paramètre userName de la fonction addUser du script CGIProxy.
Que faire pour corriger le problème
La principale recommandation émise par F-Secure pour réduire les risques de vulnérabilités, est d'installer la Caméra IP sur un réseau dédié, ou en séparant la pile réseau au niveau ISO/OSI 2 par l'utilisation de VLAN.