Cisco Talos は先ごろ、Reolink RLC-410W セキュリティカメラに複数の脆弱性を発見しました。こうした脆弱性を攻撃者が悪用して、中間者攻撃(MITM)やユーザーのログイン情報の窃取など悪意のあるアクションを実行する可能性があります。
Reolink RLC-410W は、WiFi 接続のセキュリティカメラです。動体検知機能を搭載しているほか、複数の方法で記録を保存し表示できます。Talos が発見した脆弱性はカメラのいろいろな機能に存在します。エクスプロイトを組み合わせて使用すれば、認証なしでカメラを再起動したり、特定の API を実行したりできる可能性があります。
サービス拒否の脆弱性が 5 件あります。攻撃者が標的に特定のネットワークリクエストを送信した場合、Web サービスを応答不能にし、カメラを再起動できる可能性があります。
TALOS-2022-1450
TALOS-2021-1420
TALOS-2021-1425
このほか、TALOS-2022-1447
TALOS-2022-1445
TALOS-2021-1424
また、情報開示の脆弱性が 2 件あります。TALOS-2022-1446
Cisco Talos はシスコの脆弱性開示方針
Reolink RLC-410W v3.0.0.136_20121102 をご利用の場合は更新することをお勧めします。テストの結果、今回の脆弱性の影響を受けることが確認されています。
今回の脆弱性のエクスプロイトは、SNORTⓇ ルール(58691 ~ 58693、58698、58699、58718、58817 ~ 58720、58926 ~ 58928)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Cisco Secure Firewall Management Center または Snort.org を参照してください。
本稿は 2022 年 01 月 26 日に Talos Group
のブログに投稿された「Vulnerability Spotlight: WiFi-connected security camera could be manipulated to spy on communications, among other malicious actions 」の抄訳です。