FOSCAM FI8620 permite a un atacante remoto la capacidad de navegar y acceder a archivos arbitrario.
Debido a la restricción de acceso indebido del dispositivo FOSCAM FI8620 [1] permite un atacante remoto para navegar y acceder a archivos arbitrarios desde el siguiente directorios '/ tmpfs / "y" / log /' sin necesidad de autenticación. este podría permitir a un atacante remoto obtener información valiosa, como credenciales de acceso, configuración de Wi-Fi y otra información sensible en texto plano.
La lista de los archivos afectados incluye, pero no se limita a, los siguientes:
. 'http:///tmpfs/config_backup.bin'
. 'http:///tmpfs/config_restore.bin'
. 'http:///tmpfs/ddns.conf'
. 'http:///tmpfs/syslog.txt'
. 'http:///log/syslog.txt'
Paquetes vulnerables
. Cámara FOSCAM FI8620 PTZ.
. Otros dispositivos Foscam basados en el mismo firmware son probablemente
afectados también, pero no fueron comprobados.
Paquetes no vulnerables *
Vendedor no dio detalles. Póngase en contacto con Foscam para más información.
No hubo respuesta oficial de Foscam después de varios intentos ver ; vendedor de contacto para más información. algunos de mitigación acciones pueden ser no exponga la cámara a menos que sea absolutamente internet necesario y tener por lo menos uno de peticiones HTTP proxy de filtrado a la
siguientes recursos:
. '/tmpfs/config_backup.bin'
. '/tmpfs/config_restore.bin'
. '/tmpfs/ddns.conf'
. '/tmpfs/syslog.txt'
. '/log/syslog.txt'