Vulnerabilidad en VeraEdge (CVE-2017-9391)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
17/06/2019
Última modificación:
20/06/2019
Descripción
Se detectó un problema en los dispositivos VeraEdge versión 1.7.19 y Veralite versión 1.7.481 de Vera. El dispositivo proporciona servicios UPnP que están disponibles en el puerto 3480 y también pueden ser accedidos por medio del puerto 80 mediante la url "/port_3480". Parece que los servicios UPnP proporcionan "request_image" como una de las acciones de servicio para que un usuario normal recupere una imagen de una cámara que es controlada por el controlador. Al parecer el parámetro "URL" pasado en la cadena de consulta no está saneado y es almacenado en la pila, lo que permite a un atacante desbordar el búfer. La función "LU::Generic_IP_Camera_Manager::REQ_Image" se activa cuando lu_request_image se pasa como el parámetro "id" en la cadena de consulta. Esta función después llama a "LU::Generic_IP_Camera_Manager::GetUrlFromArguments" y pasa un "pointer" a la función donde será permitido almacenar el valor del parámetro de URL. Este puntero es pasado como segundo parámetro $a2 a la función "LU::Generic_IP_Camera_Manager::GetUrlFromArguments". Sin embargo, ni el llamado ni la persona que llama en este caso realizan una comprobación de longitud simple y, como resultado, un atacante que puede enviar más de 1336 caracteres y puede desbordar fácilmente los valores almacenados en la pila, incluyendo el valor de $RA y, por lo tanto, ejecutar el código en el dispositivo.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:getvera:veraedge_firmware:*:*:*:*:*:*:*:* | 1.7.19 (incluyendo) | |
| cpe:2.3:h:getvera:veraedge:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:getvera:veralite_firmware:*:*:*:*:*:*:*:* | 1.7.481 (incluyendo) | |
| cpe:2.3:h:getvera:veralite:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



