Axis 4 VAPIX API Vulnerabilities February/March 2024 Analyzed
**** ********* **** *************** (*,*,*,*) ** ******** *** ***** ****, affecting *** ***** ***, ******** ****** code ********* *** ****** ** *******.
**** ****** ******** *** ********* ***** and **** ********* ** **** ********* vulnerability.
*** **** **** ******** ** **** Vulnerabilities, ***:
- **** * *************** ******** **** ********
- **** * *************** ******* **** ********
- **** **** ************** *************** ********
- **** ******** ************ (***-****-*****) ********
- **** ***** ****** *************** *********
Executive *******
*** ********* *************** ****** *** ***** API **** ** **** ********. ******** affected ******* ** ***********.
******** *** *************** ***** *********** ***** attackers ** **** ******* ** *** system ** ******* *** ********, ** should ** ***** **** ** ******* these ***************, *** ******** **** ***** gain ****** ** *** ****** ** logging ** ** * ******* **** or *************. **** *********** ************* ******* the ******* ** ********** ************.
***** *** ** **** ********* *************** result **** ******* *** ****** ******* ** ********,***** ***** **** *** ******* ** working *********** *** **** **** ***** cybersecurity *********.
Axis ***** *** *********
*** **** *************** ********* ****** *** Axis ***** ***.***** ** * *********** *** (*********** Programming *********)**** **** ************** **** **** ******** protocols **** ***** *********** **** ********* solutions ** ********* *********, **** ** management, ****** ** ****** *********, *** automation ** ******** *** ******** ********** systems.
Axis ***** ******* ********* *********
*** ******* ********* ************* ******** ******* or ********** ************ ** **** ***** in * **** ***** **** ** the ********** ** ****** **** ****** a ***** ******* ** ** ********.
******** ************* **** ** ***** ****** ****** Command ********* (***) ******* ** ******** allows ******** ** ** ******** ** the ********** ******. *** ** * generic **** **** *** ***** ** remote ******* ********* ** ****** **** execution, ***** **** *** ***** ** any ********* ****. *** *******, ********* is **** **** ****** ********** ** a ******, *.*., ****** ********, ***** ** ******* ** ******* control **** * *******'* *********.
*******, *** ****** ** **** ** the ****: ** *** ********* ********* on *** ********** ****** ******.
****** ******* ********* ** * ******** exploit ******* ********* **** **** ** know ***** ***** ******** *** ******** and ********. *******, ** ** **** to **** ***** ** ************* ************ filter **** *****.
** ********, ****** **** ********* ** shell **** ******** * **** **-***** knowledge ** *** ****** *******. ** is **** **** ** **** *****, as ************* ******** **** ****** *********** and *** **** ****** ** ** successfully ********* ***** ******* ************* ******* the******* ***** ****** ************* (****)******** **********.
Axis ***** **** ******** *********
**** ********, **** ***** ** ******** matching ** ******* ********, ** * feature ******** ***** ** ****-**** *******-**** interfaces, ***** ****** ***** ** ******* patterns **** ***** ********* ** ***** in * ********* ** ***** ******* characters ****** ********* ** ********* *** or **** ********** ** *** ****, for ***** **** ** **** ************, searching, *** ********** *****/****** *** ******* commands *** *********, ******* ******* **** one **********.
*** *******:
- *.*** ******* *** ***** **** *** .txt *********.
- ****?.*** ******* *****.***, *****.***, ***.
- [***]*.*** ******* *****.***, ******.***, ** *** other **** **** * .*** ********* that ****** **** *** ******* *, b, ** *.
Analysis ** ************* ***-****-****
******* ****** ***** ****** ******************* ********* ************* ** **********.****** ********** ******* ** ******** ** ****** commands ******** *** ** ************ ***** validation ** *** ********'* *****.
****
***** **** *** ******** ******* ******** ****** ** *.* ** the ***-****-****, *** ********* ************ ** *** vulnerability ****** ** ********** ***, ** it ******** *** ******** ** ***** log **** *** ****** **** ************* or ******** ****** *** **** ****** the *** ******.
- Attack ******
- *******, *** ****** *** ** ********* over * *******.
- Attack **********
- ***, *** ******** *** ********** ****** success.
- Privileges ********
- ***, ******* **** *** ****** ** operator ** ************* ** *********.
- User ***********
- ****, ** **** *********** ** ********.
- *****
- *********, ********* **** *** ********** *********.
- **************
- ***, *** ******** *** ****** **** with ***********.
- *********
- ***, *** ******** *** ****** **** with ***********.
- ************
- ***, *** ******** ****** **** ******* to ********** *****.
******* ******** ********
- *.**.*.*
- *****-*
- *****-**
- *****
- *****
- *****(-*)
- *****
- *****
- *****
- *****
- *****
- *.**.*.*
- *****-* ** **
- ******** ********
Analysis ** ************* ***-****-****
**** *** ****** ************* ******* ********** ********* ************* ** *****************.****** ********** ******* ** ******** ** ****** commands ******** *** ** ************ ***** validation ** *** ********'* *****.
****
***** **** *** ******** ******* ******** ****** ** *.* ** the ***-****-****, *** ********* ************ ** *** vulnerability ****** ** ********** ***, ** it ******** *** ******** ** ***** log **** *** ****** **** ************* or ******** ****** *** **** ****** the *** ******.
- Attack ******
- *******, *** ****** *** ** ********* over * *******.
- Attack **********
- ***, *** ******** *** ********** ****** success.
- Privileges ********
- ***, ******* **** *** ****** ** operator ** ************* ** *********.
- User ***********
- ****, ** **** *********** ** ********.
- *****
- *********, ********* **** *** ********** *********.
- **************
- ****, *** ******** ****** ****** ****.
- *********
- ***, *** ******** *** ****** **** with ***********.
- ************
- ***, *** ******** ****** **** ******* to ********** *****.
******* ******** ********
- ****** ***** **.*.**
- *** **** **.**.***
- *** **** *.**.**
- ******** ********
*** ***** ***** ***** **** ******** support
- (****** ***) *.**.**
- (****** ***) *.**.*.**
Analysis ** ************* ***-****-****
**** *** ****** ************* ****** ***** ****************** *************** ** *************.***,**************.***, ************.****** *********** ******* ** ******** ** ******* a ***** ****** ****** ** ******* attack ***** **** ********.
****
***** **** *** ******** ******* ******** ****** ** *.* ** the ***-****-****, *** ********* ************ ** *** vulnerability ****** ** ********** ***, ** it ******** *** ******** ** ***** log **** *** ****** **** ************* or ******** ****** *** **** ****** the *** ******.
- Attack ******
- *******, *** ****** *** ** ********* over * *******.
- Attack **********
- ***, *** ******** *** ********** ****** success.
- Privileges ********
- ***, ******* **** *** ****** ** operator ** ************* ** *********.
- User ***********
- ****, ** **** *********** ** ********.
- *****
- *********, ********* **** *** ********** *********.
- **************
- ****, *** ******** ****** ****** ****.
- *********
- ****, *** ******** ****** ****** ****.
- ************
- ****, *** ******** *** **** ******* to ********** *****.
******* ******** ********
- ****** ***** **.*.**
- *** **** **.**.***
- *** **** *.**.**
- ******** ********
*** ***** ***** ***** **** ******** support
- (****** ***) *.**.**
- (****** ***) *.**.*.**
Analysis ** ************* ***-****-****
**** *** ****** ************* ****** ***** ****************** *************** ** ************.**************.****** *********** ******* ** ******** ** ******* a ***** ****** ****** ** ******* attack ***** **** ********.
****
***** **** *** ******** ******* ******** ****** ** *.* ** the ***-****-****, *** ********* ************ ** *** vulnerability ****** ** ********** ***, ** it ******** *** ******** ** ***** log **** *** ****** **** ************* or ******** ****** *** **** ****** the *** ******.
- Attack ******
- *******, *** ****** *** ** ********* over * *******.
- Attack **********
- ***, *** ******** *** ********** ****** success.
- Privileges ********
- ***, ******* **** *** ****** ** operator ** ************* ** *********.
- User ***********
- ****, ** **** *********** ** ********.
- *****
- *********, ********* **** *** ********** *********.
- **************
- ****, *** ******** ****** ****** ****.
- *********
- ****, *** ******** ****** ****** ****.
- ************
- ****, *** ******** *** **** ******* to ********** *****.
******* ******** ********
- ****** ***** **.*.**
- *** **** **.**.***
- ******** ********
****
*** ****** ************* ******* ****** (****) provides * ***** ** ****** *** quantify *** ******** ** ******** ***************. The **** ***** ******** ** ****, Temporal, *** ************* **********.
***** **** ***** ********* ************* ******* ******.