Axis Network Camera HTTP Authentication Bypass

 Date de Publication: 2003-05-28
 Titre:
Axis Network Camera HTTP Authentication Bypass
 K-Otik ID : 0120
 CVE :
CAN-2003-0240
 Exploitable à distance : LAN
 Exploitable en local : Oui

 
 * Description Technique - Exploit *
 
Axis Network Camera capture et transmet des images à travers un réseau (LAN/intranet/Internet), permettant aux utilisateurs distants de visionner et gérer la camera à partir d'un browser. La configuration et la gestion de la camera se fait grâce à une interface Admin (avec login et passe) accessible via une url du type http://camera-ip/admin/admin.shtml

Un attaquant peut accéder à cette partie admin sans authentification, à cause d'une erreur dans la gestion des double slashs "//" dans l'url. L'attaquant pourra donc reconfigurer et gérer la camera grâce à une simple url :
http://camera-ip//admin/admin.shtml


  * Versions Vulnérables *

AXIS 2100 Network Camera versions 2.32 et inférieures.
AXIS 2110 Network Camera versions 2.32 et inférieures.
AXIS 2120 Network Camera versions 2.32 et inférieures.
AXIS 2130 PTZ Network Camera versions 2.32 et inférieures.
AXIS 2400 Video Server versions 2.32 et inférieures.
AXIS 2401 Video Server versions 2.32 et inférieures.
AXIS 2420 Network Camera versions 2.32 et inférieures.
AXIS 2460 Network DVR versions 3.00 et inférieures.
AXIS 250S Video Server versions 3.02 et inférieures.



  * Solution *

ftp://ftp.axis.com/pub_soft/cam_srv/


  * Crédits *
 
Faille découverte par
Juliano Rizzo et l'équipe de Core Security (Mai 2003).