Vulnerabilidad en patrickfuller camp (CVE-2022-37109)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-522
Credenciales insuficientemente protegidas
Fecha de publicación:
14/11/2022
Última modificación:
01/05/2025
Descripción
El patrickfuller camp hasta el commit bbd53a256ed70e79bd8758080936afbf6d738767 incluido es vulnerable a un control de acceso incorrecto. El acceso al archivo contraseña.txt no está restringido adecuadamente ya que está en el servidor de directorios root por StaticFileHandler y se puede omitir la regla Tornado para generar un error 403 cuando se accede a contraseña.txt. Además, no es necesario descifrar el hash de la contraseña para autenticarse con la aplicación porque el hash de la contraseña también se utiliza como cookie secreta, por lo que un atacante puede generar su propia cookie de autenticación.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:camp_project:camp:*:*:*:*:*:*:*:* | 2022-07-21 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/171478/Raspberry-Pi-Camera-Server-1.0-Authentication-Bypass.html
- https://github.com/ehtec/camp-exploit
- https://github.com/patrickfuller/camp/commit/bf6af5c2e5cf713e4050c11c52dd4c55e89880b1
- https://medium.com/%40elias.hohl/authentication-bypass-vulnerability-in-camp-a-raspberry-pi-camera-server-477e5d270904
- http://packetstormsecurity.com/files/171478/Raspberry-Pi-Camera-Server-1.0-Authentication-Bypass.html
- https://github.com/ehtec/camp-exploit
- https://github.com/patrickfuller/camp/commit/bf6af5c2e5cf713e4050c11c52dd4c55e89880b1
- https://medium.com/%40elias.hohl/authentication-bypass-vulnerability-in-camp-a-raspberry-pi-camera-server-477e5d270904



