概要
Foscam C1 は家庭用監視カメラなどのさまざまな用途向けに販売されている Web カメラです。屋内設置用に設計されており、Web インターフェイス上で、またはモバイル アプリケーション内からリモート アクセスできます。Talos では最近、Foscam C1 カメラに複数の脆弱性を発見しました。これらの脆弱性がエクスプロイトされると、カメラに保管されている機密情報へのアクセス、OS 内から任意のコマンドの実行、カメラ デバイスの完全な侵害などにつながる危険性があります。このカメラは一般に要注意用途(乳児やセキュリティ目的の監視など)で使用されるため、影響を受けるデバイスをできるだけ早急に更新し、脆弱性を解消することを推奨します。
Talos では、情報開示ポリシーに従い、問題の解決に向けて Foscam と協力して作業を進めました。その成果として、これらの脆弱性に対応するファームウェア アップデートが同社からリリースされています。
脆弱性の詳細
Foscam C1 Web カメラのハードコードされた FTP パスワードの脆弱性(TALOS-2016-0245 / CVE-2016-8731)
脆弱性発見者:Richard Harman、Dave McDaniel(Talos)
Talos では最近、Foscam C1 室内用 HD カメラに、ドキュメントには記載されていないハードコードされた FTP クレデンシャルが含まれていることを発見しました。攻撃者は、このクレデンシャルを利用してデバイスにリモート ログインし、デバイス内に挿入されている Micro SD カードへの完全な読み取り/書き込みアクセス権を取得できる危険性があります。アクセス権が取得されると、マイクロ SD カードに保管されている音声やビデオなどの機密情報や画像といったデータの不正取得につながる可能性があります。TALOS-2016-0245 の CVE 番号は CVE-2016-8731 です。詳細については、こちらからアドバイザリを参照してください。
Foscam IP ビデオ カメラにおける Web サービス CGI パラメータ コード実行の脆弱性(TALOS-2017-0299 / CVE-2017-2805)
脆弱性発見者:Claudio Bozzato、他 1 名(Cisco Talos)
Foscam C1 室内 HD カメラは、Web 管理インターフェイスである「CGIProxy.fcgi」サービスのスタック ベース バッファ オーバーフローから影響を受ける可能性があります。脆弱性のエクスプロイトには、細工された HTTP 要求を使用してこのオーバーフロー状態を発生させます。エクスプロイトされると、脆弱なデバイス上でコードが実行される危険性があります。TALOS-2017-0299 の CVE 番号は CVE-2017-2805 です。詳細については、こちらからアドバイザリを参照してください。
Foscam IP ビデオ カメラにおける CGIProxy.fcgi アカウント作成コマンド インジェクションの脆弱性(TALOS-2017-0328 / CVE-2017-2827)
脆弱性発見者:Claudio Bozzato、他 1 名(Cisco Talos)
Foscam C1 室内 HD カメラは、Web 管理インターフェイスの「CGIProxy.fcgi」サービス内に存在するコマンド インジェクションの脆弱性から影響を受ける可能性があります。具体的には、「addAccount」コマンドに「usrName」または「usrPwd」パラメータを通じて任意の文字が挿入され、任意の OS コマンドが実行される可能性があります。ただしエクスプロイトには、デバイスの管理者権限を持つアカウントに攻撃者がアクセスできる必要もあります。TALOS-2017-0328 の CVE 番号は CVE-2017-2827 です。詳細については、こちらからアドバイザリを参照してください。
Foscam IP ビデオ カメラにおける CGIProxy.fcgi アカウント パスワード コマンド インジェクションの脆弱性(TALOS-2017-0329 / CVE-2017-2828)
脆弱性発見者:Claudio Bozzato、他 1 名(Cisco Talos)
Foscam C1 室内 HD カメラは、Web 管理インターフェイスの「CGIProxy.fcgi」サービス内に存在するコマンド インジェクションの脆弱性から影響を受ける可能性があります。具体的には、アカウント パスワード変更プロセス中に「changePassword」コマンドに任意の文字が挿入され、任意の OS コマンドが実行される危険性があります。ただしエクスプロイトには、デバイスの管理者権限を持つアカウントに攻撃者がアクセスできる必要もあります。TALOS-2017-0329 の CVE 番号は CVE-2017-2828 です。詳細については、こちらからアドバイザリを参照してください。
Foscam IP ビデオ カメラにおける CGIProxy.fcgi メッセージ 0x3001 ディレクトリ トラバーサルの脆弱性(TALOS-2017-0330 / CVE-2017-2829)
脆弱性発見者:Claudio Bozzato、他 1 名(Cisco Talos)
Foscam C1 室内 HD カメラは、Web 管理インターフェイスの「CGIProxy.fcgi」サービス内に存在するディレクトリ トラバーサルの脆弱性から影響を受ける可能性があります。この脆弱性により、攻撃者が HTTP 要求を使用してカメラから任意のファイルを取得でき、機密情報が漏えいする危険性があります。この脆弱性の原因はユーザ入力を十分にサニタイズできないことです。そのため、Web インターフェイスの該当ディレクトリ構造外部がトラバースされる可能性があります。TALOS-2017-0330 の CVE 番号は CVE-2017-2829 です。詳細については、こちらからアドバイザリを参照してください。
Foscam IP ビデオ カメラにおける CGIProxy.fcgi メッセージ 0x3001 マルチパート フォーム境界コード実行の脆弱性(TALOS-2017-0331 / CVE-2017-2830)
脆弱性発見者:Claudio Bozzato、他 1 名(Cisco Talos)
Foscam C1 室内 HD カメラは、Web 管理インターフェイスの「CGIProxy.fcgi」サービス内に存在するバッファ オーバーフローの脆弱性から影響を受ける可能性があります。この脆弱性がエクスプロイトされると、デバイス上で任意のコードが実行される危険性があります。攻撃者は、細工された HTTP 要求を使用してこの脆弱性をトリガーし、スタック上のバッファを上書きすることで、デバイス上でコード実行フローの制御権を獲得できます。この脆弱性の原因は、デバイスがユーザから受信した入力を適切に境界チェックできないことです。TALOS-2017-0331 の CVE 番号は CVE-2017-2830 です。詳細については、こちらからアドバイザリを参照してください。
Foscam IP ビデオ カメラにおける CGIProxy.fcgi クエリ追加コード実行の脆弱性(TALOS-2017-0332 / CVE-2017-2831)
脆弱性発見者:Claudio Bozzato、他 1 名(Cisco Talos)
Foscam C1 室内 HD カメラは、Web 管理インターフェイス内の「CGIProxy.fcgi」サービスの「FCGX_Init」関数に存在するバッファ オーバーフローの脆弱性により影響を受ける可能性があります。この脆弱性がエクスプロイトされると、リモートでコードが実行される危険性があります。エクスプロイトには細工された HTTP 要求が使用されます。攻撃に成功すると、バッファの上書きや、コード実行フローの制御権の取得が可能になります。TALOS-2017-0332 の CVE 番号は CVE-2017-2831 です。詳細については、こちらからアドバイザリを参照してください。
Foscam IP ビデオ カメラにおける CGIProxy.fcgi FTP スタートアップ設定コマンド インジェクションの脆弱性(TALOS-2017-0334 / CVE-2017-2833)
脆弱性発見者:Claudio Bozzato、他 1 名(Cisco Talos)
Foscam C1 室内 HD カメラは、「webService」アプリケーション内に存在するコマンド インジェクションの脆弱性から影響を受ける可能性があります。このアプリケーションは、ブートアップ プロセス中に開始されます。脆弱性がエクスプロイトされると、デバイスのスタートアップ中に OS コマンドが実行される危険性があります。具体的には、アカウントのパスワードを変更できる任意のコマンド(changePassword など)が使用されるとエクスプロイトされる可能性があります。スタートアップ中、FTP サービスはパスワード パラメータをサニタイズせずにシェル コマンドを使用して設定されるため、攻撃者が任意のコマンドを実行できるようになります。ただしエクスプロイトには、デバイスの管理者権限を持つアカウントに攻撃者がアクセスできる必要もあります。インジェクトされたコマンドは、デバイスが再起動されると実行されます。TALOS-2017-0334 の CVE 番号は CVE-2017-2833 です。詳細については、こちらからアドバイザリを参照してください。
Foscam IP ビデオ カメラにおける CGIProxy.fcgi アカウント削除コマンド インジェクションの脆弱性(TALOS-2017-0335 / CVE-2017-2832)
脆弱性発見者:Claudio Bozzato、他 1 名(Cisco Talos)
Foscam C1 室内 HD カメラは、Web 管理インターフェイスの「CGIProxy.fcgi」サービス内に存在するコマンド インジェクションの脆弱性から影響を受ける可能性があります。この脆弱性により、アカウント削除プロセス中に Web インターフェイスから任意の OS コマンドがインジェクトされ、実行される危険性があります。脆弱性のエクスプロイトには、細工された HTTP 要求が使用される可能性があります。この脆弱性は、「delAccount」コマンドが呼び出されたときにトリガーされます。ただしエクスプロイトには、デバイスの管理者権限を持つアカウントに攻撃者がアクセスできる必要もあります。TALOS-2017-0335 の CVE 番号は CVE-2017-2832 です。詳細については、こちらからアドバイザリを参照してください。
Foscam IP ビデオ カメラにおける CGIProxy.fcgi SMTP Test Host パラメータ設定コマンド インジェクションの脆弱性(TALOS-2017-0343 / CVE-2017-2841)
脆弱性発見者:Claudio Bozzato(Cisco Talos)
Foscam C1 室内 HD カメラは、Web 管理インターフェイスの「CGIProxy.fcgi」サービス内に存在するコマンド インジェクションの脆弱性から影響を受ける可能性があります。この脆弱性により、デバイス上の「msmtprc」設定ファイルに任意の OS コマンドがインジェクトされ、実行される危険性があります。脆弱性のエクスプロイトには、細工された HTTP 要求が使用される可能性があります。具体的には、「smtpTest」コマンドを呼び出して「SMTP Test Host」パラメータにコマンドをインジェクトします。ただしエクスプロイトには、管理者権限を持つアカウントへのアクセスを攻撃者が取得する必要もあります。TALOS-2017-0343 の CVE 番号は CVE-2017-2841 です。詳細については、こちらからアドバイザリを参照してください。
Foscam IP ビデオ カメラのにおける CGIProxy.fcgi SMTP Test User パラメータ設定コマンド インジェクションの脆弱性(TALOS-2017-0344 / CVE-2017-2842)
脆弱性発見者:Claudio Bozzato(Cisco Talos)
Foscam C1 室内 HD カメラは、Web 管理インターフェイスの「CGIProxy.fcgi」サービス内に存在するコマンド インジェクションの脆弱性から影響を受ける可能性があります。この脆弱性により、デバイス上の「msmtprc」設定ファイルに任意の OS コマンドがインジェクトされ、実行される危険性があります。脆弱性のエクスプロイトには、細工された HTTP 要求が使用される可能性があります。具体的には、「smtpTest」コマンドを呼び出して「SMTP Test User」パラメータにコマンドをインジェクトします。ただしエクスプロイトには、管理者権限を持つアカウントへのアクセスを攻撃者が取得する必要もあります。TALOS-2017-0344 の CVE 番号は CVE-2017-2842 です。詳細については、こちらからアドバイザリを参照してください。
Foscam IP ビデオ カメラにおける CGIProxy.fcgi SMTP Test Password パラメータ設定コマンド インジェクションの脆弱性(TALOS-2017-0345 / CVE-2017-2843)
脆弱性発見者:Claudio Bozzato(Cisco Talos)
Foscam C1 室内 HD カメラは、Web 管理インターフェイスの「CGIProxy.fcgi」サービス内に存在するコマンド インジェクションの脆弱性から影響を受ける可能性があります。この脆弱性により、デバイス上の「msmtprc」設定ファイルに任意の OS コマンドがインジェクトされ、実行される危険性があります。脆弱性のエクスプロイトには、細工された HTTP 要求が使用される可能性があります。具体的には、「smtpTest」コマンドを呼び出して「SMTP Test Password」パラメータにコマンドをインジェクトします。ただしエクスプロイトには、管理者権限を持つアカウントへのアクセスを攻撃者が取得する必要もあります。TALOS-2017-0345 の CVE 番号は CVE-2017-2843 です。詳細については、こちらからアドバイザリを参照してください。
Foscam IP ビデオ カメラにおける CGIProxy.fcgi SMTP Test Sender パラメータ設定コマンド インジェクションの脆弱性(TALOS-2017-0346 / CVE-2017-2844)
脆弱性発見者:Claudio Bozzato(Cisco Talos)
Foscam C1 室内 HD カメラは、Web 管理インターフェイスの「CGIProxy.fcgi」サービス内に存在するコマンド インジェクションの脆弱性から影響を受ける可能性があります。この脆弱性により、デバイス上の「msmtprc」設定ファイルに任意の OS コマンドがインジェクトされ、実行される危険性があります。脆弱性のエクスプロイトには、細工された HTTP 要求が使用される可能性があります。具体的には、「smtpTest」コマンドを呼び出して「SMTP Test Sender」パラメータにコマンドをインジェクトします。ただしエクスプロイトには、管理者権限を持つアカウントへのアクセスを攻撃者が取得する必要もあります。TALOS-2017-0346 の CVE 番号は CVE-2017-3844 です。詳細については、こちらからアドバイザリを参照してください。
Foscam IP ビデオ カメラの CGIProxy.fcgi SMTP Test コマンド インジェクションの脆弱性(TALOS-2017-0347 / CVE-2017-2845)
脆弱性発見者:Claudio Bozzato(Cisco Talos)
Foscam C1 室内 HD カメラは、Web 管理インターフェイスの「CGIProxy.fcgi」サービス内に存在するコマンド インジェクションの脆弱性から影響を受ける可能性があります。この脆弱性により、SMTP 設定テスト プロセス中に任意の OS コマンドがインジェクトされ、実行される危険性があります。エクスプロイトには、「smtpTest」コマンドを呼び出し、攻撃者が指定した OS コマンドをインジェクトします。その際に、細工された HTTP 要求が使用されます。ただし攻撃者は、管理者権限を持つ正当なアカウントへのアクセスを取得する必要があります。TALOS-2017-0347 の CVE 番号は CVE-2017-2845 です。詳細については、こちらからアドバイザリを参照してください。
Foscam IP ビデオ カメラにおける CGIProxy.fcgi ゲートウェイ アドレス設定コマンド インジェクションの脆弱性(TALOS-2017-0348 / CVE-2017-2846)
脆弱性発見者:Claudio Bozzato(Cisco Talos)
Foscam C1 室内 HD カメラは、Web 管理インターフェイスの「CGIProxy.fcgi」サービス内に存在するコマンド インジェクションの脆弱性から影響を受ける可能性があります。この脆弱性により、ネットワーキング設定の手動入力フィールドを足がかりに任意の OS コマンドがインジェクトされ、実行される危険性があります。脆弱性のエクスプロイトには、「setIpInfo」コマンドを呼び出して「Gateway Address」パラメータにコマンドをインジェクトします。ただしエクスプロイトには、管理者権限を持つアカウントへのアクセスを攻撃者が取得する必要もあります。TALOS-2017-0348 の CVE 番号は CVE-2017-2846 です。詳細については、こちらからアドバイザリを参照してください。
Foscam IP ビデオ カメラにおける CGIProxy.fcgi DNS 1 アドレス設定コマンド インジェクションの脆弱性(TALOS-2017-0349 / CVE-2017-2847)
脆弱性発見者:Claudio Bozzato(Cisco Talos)
Foscam C1 室内 HD カメラは、Web 管理インターフェイスの「CGIProxy.fcgi」サービス内に存在するコマンド インジェクションの脆弱性から影響を受ける可能性があります。この脆弱性により、ネットワーキング設定の手動入力フィールドを足がかりに任意の OS コマンドがインジェクトされ、実行される危険性があります。脆弱性のエクスプロイトには、「setIpInfo」コマンドを呼び出して「DNS1」パラメータにコマンドをインジェクトします。ただしエクスプロイトには、管理者権限を持つアカウントへのアクセスを攻撃者が取得する必要もあります。TALOS-2017-0349 の CVE 番号は CVE-2017-2847 です。詳細については、こちらからアドバイザリを参照してください。
Foscam IP ビデオ カメラにおける CGIProxy.fcgi DNS2 アドレス設定コマンド インジェクションの脆弱性(TALOS-2017-0350 / CVE-2017-2848)
脆弱性発見者:Claudio Bozzato(Cisco Talos)
Foscam C1 室内 HD カメラは、Web 管理インターフェイスの「CGIProxy.fcgi」サービス内に存在するコマンド インジェクションの脆弱性から影響を受ける可能性があります。この脆弱性により、ネットワーキング設定の手動入力フィールドを足がかりに任意の OS コマンドがインジェクトされ、実行される危険性があります。脆弱性のエクスプロイトには、「setIpInfo」コマンドを呼び出して「DNS2」パラメータにコマンドをインジェクトします。ただしエクスプロイトには、管理者権限を持つアカウントへのアクセスを攻撃者が取得する必要もあります。TALOS-2017-0350 の CVE 番号は CVE-2017-2848 です。詳細については、こちらからアドバイザリを参照してください。
Foscam IP ビデオ カメラにおける CGIProxy.fcgi NTP サーバ設定コマンド インジェクションの脆弱性(TALOS-2017-0351 / CVE-2017-2849)
脆弱性発見者:Claudio Bozzato(Cisco Talos)
Foscam C1 室内 HD カメラは、Web 管理インターフェイスの「CGIProxy.fcgi」サービス内に存在するコマンド インジェクションの脆弱性から影響を受ける可能性があります。この脆弱性により、NTP サーバ アドレス設定の入力フィールドを足がかりに任意の OS コマンドがインジェクトされ、実行される危険性があります。脆弱性のエクスプロイトには、「setSystemTime」コマンドを呼び出して「ntpServer」パラメータにコマンドをインジェクトします。ただしエクスプロイトには、管理者権限を持つアカウントへのアクセスを攻撃者が取得する必要もあります。TALOS-2017-0351 の CVE 番号は CVE-2017-2849 です。詳細については、こちらからアドバイザリを参照してください。
Foscam IP ビデオ カメラにおける CGIProxy.fcgi ユーザ名変更 pureftpd.passwd インジェクションの脆弱性(TALOS-2017-0352 / CVE-2017-2850)
脆弱性発見者:Claudio Bozzato(Cisco Talos)
Foscam C1 室内 HD カメラは、Web 管理インターフェイスの「CGIProxy.fcgi」サービス内に存在するインジェクションの脆弱性から影響を受ける可能性があります。この脆弱性により、ユーザ名変更操作中に攻撃者が「pureftpd.passwd」設定ファイルに任意の OS コマンドをインジェクトして実行し、デバイス上で FTP サービスの chroot 環境から抜け出せる危険性があります。脆弱性がエクスプロイトされると、権限昇格が起きる可能性があります。エクスプロイトには「changeUserName」コマンドを呼び出します。管理者権限を持つ正当なアカウントへのアクセス権を攻撃者が取得している必要もあります。TALOS-2017-0352 の CVE 番号は CVE-2017-2850 です。詳細については、こちらからアドバイザリを参照してください。
Foscam IP ビデオ カメラにおける CGIProxy.fcgi Wi-Fi 設定コード実行の脆弱性(TALOS-2017-0353 / CVE-2017-2851)
脆弱性発見者:Claudio Bozzato、他 1 名(Cisco Talos)
Foscam C1 室内 HD カメラは、Web 管理インターフェイスの「CGIProxy.fcgi」サービス内に存在するスタック ベースのバッファ オーバーフローの脆弱性から影響を受ける可能性があります。脆弱性のエクスプロイトには、デバイスの Wi-Fi 設定時に、細工された HTTP 要求を使用します。この脆弱性により、攻撃者はバッファを上書きし、影響を受けるデバイスでリモート コードを実行できるようになります。この脆弱性を利用するには、「setWifiSetting」コマンドを呼び出します。ただしエクスプロイトには、デバイス上の管理者権限を持つ正当なアカウントへのアクセスを攻撃者が取得している必要もあります。TALOS-2017-0353 の CVE 番号は CVE-2017-2851 です。詳細については、こちらからアドバイザリを参照してください。
テストしたバージョン
Talos では、検証の結果、以下の Foscam ファームウェア バージョンに影響があることを確認しました。
Foscam, Inc. Indoor IP Camera C1 Series
System Firmware Version:1.9.3.17
Application Firmware Version:2.52.2.37
Web Version:2.0.1.1
Plug-In Version:3.3.0.5
まとめ
Foscam C1 は最も普及している IP カメラの 1 つです。この製品の多くは重要な場所に設置されています。製品はセキュリティ監視用として販売されており、自宅、子供、ペットをリモートで監視する用途で多用されています。したがって、デバイスの整合性、そして監視する情報や環境の機密性を確保するために、これらのデバイスのファームウェアを常に最新状態に保つよう強く推奨します。Foscam 社では、この問題を解決するためにファームウェア アップデート(バージョン V-2.x.2.43)をリリースしています。影響を受けるデバイスのユーザは、デバイスの脆弱性を確実に解消するために、可能な限り早急に最新バージョンへ更新してください。
カバレッジ
この悪意ある試行は、以下の Snort ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、FireSIGHT Management Center または Snort.org を参照してください。
Snort ルール:
40908-40909
42078
42431-42437
43005
43061
本稿は 2017年6月19日に Talos Group のブログに投稿された「Vulnerability Spotlight: Multiple Foscam C1 Vulnerabilities Come in to Focus」の抄訳です。