Vulnerabilidad en VeraEdge (CVE-2017-9392)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
17/06/2019
Última modificación:
20/06/2019
Descripción
Se detectó un problema en los dispositivos VeraEdge versión 1.7.19 y Veralite versión 1.7.481 de Vera . El dispositivo proporciona servicios UPnP que están disponibles en el puerto 3480 y también pueden ser accedidos por medio del puerto 80 mediante la url "/port_3480". Parece que los servicios UPnP proporcionan "request_image" como una de las acciones de servicio para que un usuario normal recupere una imagen de una cámara que es controlada por el controlador. Al parecer el parámetro "res" (resolución) pasado en la cadena de consulta no está saneado y se almacena en la pila, lo que permite a un atacante desbordar el búfer. La función "LU::Generic_IP_Camera_Manager::REQ_Image" se activa cuando lu_request_image se pasa como el parámetro "id" en la cadena de consulta. Esta función llama a "LU::Generic_IP_Camera_Manager::GetUrlFromArguments". Esta función recupera todos los parámetros pasados ??en la cadena de consulta incluyendo "res" y después usa el valor pasado en ella para llenar el búfer usando la función sprintf. Sin embargo, la función en este caso carece de una comprobación de longitud simple y, como resultado, un atacante que puede enviar más de 184 caracteres puede desbordar fácilmente los valores almacenados en la pila, incluyendo el valor de $RA y así ejecutar el código en el dispositivo.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:getvera:veraedge_firmware:*:*:*:*:*:*:*:* | 1.7.19 (incluyendo) | |
| cpe:2.3:h:getvera:veraedge:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:getvera:veralite_firmware:*:*:*:*:*:*:*:* | 1.7.481 (incluyendo) | |
| cpe:2.3:h:getvera:veralite:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



