Axis 4 VAPIX API Vulnerabilities February/March 2024 Analyzed

bm
bashis mcw
Published Apr 09, 2024 12:48 PM

**** ********* **** *************** (*,*,*,*) ** ******** *** ***** ****, affecting *** ***** ***, ******** ****** code ********* *** ****** ** *******.

IPVM Image

**** ****** ******** *** ********* ***** and **** ********* ** **** ********* vulnerability.

*** **** **** ******** ** **** Vulnerabilities, ***:

Executive *******

*** ********* *************** ****** *** ***** API **** ** **** ********. ******** affected ******* ** ***********.

******** *** *************** ***** *********** ***** attackers ** **** ******* ** *** system ** ******* *** ********, ** should ** ***** **** ** ******* these ***************, *** ******** **** ***** gain ****** ** *** ****** ** logging ** ** * ******* **** or *************. **** *********** ************* ******* the ******* ** ********** ************.

***** *** ** **** ********* *************** result **** ******* *** ****** ******* ** ********,***** ***** **** *** ******* ** working *********** *** **** **** ***** cybersecurity *********.

Axis ***** *** *********

*** **** *************** ********* ****** *** Axis ***** ***.***** ** * *********** *** (*********** Programming *********)**** **** ************** **** **** ******** protocols **** ***** *********** **** ********* solutions ** ********* *********, **** ** management, ****** ** ****** *********, *** automation ** ******** *** ******** ********** systems.

Axis ***** ******* ********* *********

*** ******* ********* ************* ******** ******* or ********** ************ ** **** ***** in * **** ***** **** ** the ********** ** ****** **** ****** a ***** ******* ** ** ********.

******** ************* **** ** ***** ****** ****** Command ********* (***) ******* ** ******** allows ******** ** ** ******** ** the ********** ******. *** ** * generic **** **** *** ***** ** remote ******* ********* ** ****** **** execution, ***** **** *** ***** ** any ********* ****. *** *******, ********* is **** **** ****** ********** ** a ******, *.*., ****** ********, ***** ** ******* ** ******* control **** * *******'* *********.

*******, *** ****** ** **** ** the ****: ** *** ********* ********* on *** ********** ****** ******.

****** ******* ********* ** * ******** exploit ******* ********* **** **** ** know ***** ***** ******** *** ******** and ********. *******, ** ** **** to **** ***** ** ************* ************ filter **** *****.

** ********, ****** **** ********* ** shell **** ******** * **** **-***** knowledge ** *** ****** *******. ** is **** **** ** **** *****, as ************* ******** **** ****** *********** and *** **** ****** ** ** successfully ********* ***** ******* ************* ******* the******* ***** ****** ************* (****)******** **********.

Axis ***** **** ******** *********

**** ********, **** ***** ** ******** matching ** ******* ********, ** * feature ******** ***** ** ****-**** *******-**** interfaces, ***** ****** ***** ** ******* patterns **** ***** ********* ** ***** in * ********* ** ***** ******* characters ****** ********* ** ********* *** or **** ********** ** *** ****, for ***** **** ** **** ************, searching, *** ********** *****/****** *** ******* commands *** *********, ******* ******* **** one **********.

*** *******:

  • *.*** ******* *** ***** **** *** .txt *********.
  • ****?.*** ******* *****.***, *****.***, ***.
  • [***]*.*** ******* *****.***, ******.***, ** *** other **** **** * .*** ********* that ****** **** *** ******* *, b, ** *.

Analysis ** ************* ***-****-****

******* ****** ***** ****** ******************* ********* ************* ** **********.****** ********** ******* ** ******** ** ****** commands ******** *** ** ************ ***** validation ** *** ********'* *****.

****

***** **** *** ******** ******* ******** ****** ** *.* ** the ***-****-****, *** ********* ************ ** *** vulnerability ****** ** ********** ***, ** it ******** *** ******** ** ***** log **** *** ****** **** ************* or ******** ****** *** **** ****** the *** ******.

  • Attack ******
    • *******, *** ****** *** ** ********* over * *******.
  • Attack **********
    • ***, *** ******** *** ********** ****** success.
  • Privileges ********
    • ***, ******* **** *** ****** ** operator ** ************* ** *********.
  • User ***********
    • ****, ** **** *********** ** ********.
  • *****
    • *********, ********* **** *** ********** *********.
  • **************
    • ***, *** ******** *** ****** **** with ***********.
  • *********
    • ***, *** ******** *** ****** **** with ***********.
  • ************
    • ***, *** ******** ****** **** ******* to ********** *****.

IPVM Image

******* ******** ********

  • *.**.*.*
    • *****-*
    • *****-**
    • *****
    • *****
    • *****(-*)
    • *****
    • *****
    • *****
    • *****
    • *****
  • *.**.*.*
    • *****-* ** **
  • ******** ********

Analysis ** ************* ***-****-****

**** *** ****** ************* ******* ********** ********* ************* ** *****************.****** ********** ******* ** ******** ** ****** commands ******** *** ** ************ ***** validation ** *** ********'* *****.

****

***** **** *** ******** ******* ******** ****** ** *.* ** the ***-****-****, *** ********* ************ ** *** vulnerability ****** ** ********** ***, ** it ******** *** ******** ** ***** log **** *** ****** **** ************* or ******** ****** *** **** ****** the *** ******.

  • Attack ******
    • *******, *** ****** *** ** ********* over * *******.
  • Attack **********
    • ***, *** ******** *** ********** ****** success.
  • Privileges ********
    • ***, ******* **** *** ****** ** operator ** ************* ** *********.
  • User ***********
    • ****, ** **** *********** ** ********.
  • *****
    • *********, ********* **** *** ********** *********.
  • **************
    • ****, *** ******** ****** ****** ****.
  • *********
    • ***, *** ******** *** ****** **** with ***********.
  • ************
    • ***, *** ******** ****** **** ******* to ********** *****.

IPVM Image

******* ******** ********

*** ***** ***** ***** **** ******** support

  • (****** ***) *.**.**
  • (****** ***) *.**.*.**

Analysis ** ************* ***-****-****

**** *** ****** ************* ****** ***** ****************** *************** ** *************.***,**************.***, ************.****** *********** ******* ** ******** ** ******* a ***** ****** ****** ** ******* attack ***** **** ********.

****

***** **** *** ******** ******* ******** ****** ** *.* ** the ***-****-****, *** ********* ************ ** *** vulnerability ****** ** ********** ***, ** it ******** *** ******** ** ***** log **** *** ****** **** ************* or ******** ****** *** **** ****** the *** ******.

  • Attack ******
    • *******, *** ****** *** ** ********* over * *******.
  • Attack **********
    • ***, *** ******** *** ********** ****** success.
  • Privileges ********
    • ***, ******* **** *** ****** ** operator ** ************* ** *********.
  • User ***********
    • ****, ** **** *********** ** ********.
  • *****
    • *********, ********* **** *** ********** *********.
  • **************
    • ****, *** ******** ****** ****** ****.
  • *********
    • ****, *** ******** ****** ****** ****.
  • ************
    • ****, *** ******** *** **** ******* to ********** *****.

IPVM Image

******* ******** ********

*** ***** ***** ***** **** ******** support

  • (****** ***) *.**.**
  • (****** ***) *.**.*.**

Analysis ** ************* ***-****-****

**** *** ****** ************* ****** ***** ****************** *************** ** ************.**************.****** *********** ******* ** ******** ** ******* a ***** ****** ****** ** ******* attack ***** **** ********.

****

***** **** *** ******** ******* ******** ****** ** *.* ** the ***-****-****, *** ********* ************ ** *** vulnerability ****** ** ********** ***, ** it ******** *** ******** ** ***** log **** *** ****** **** ************* or ******** ****** *** **** ****** the *** ******.

  • Attack ******
    • *******, *** ****** *** ** ********* over * *******.
  • Attack **********
    • ***, *** ******** *** ********** ****** success.
  • Privileges ********
    • ***, ******* **** *** ****** ** operator ** ************* ** *********.
  • User ***********
    • ****, ** **** *********** ** ********.
  • *****
    • *********, ********* **** *** ********** *********.
  • **************
    • ****, *** ******** ****** ****** ****.
  • *********
    • ****, *** ******** ****** ****** ****.
  • ************
    • ****, *** ******** *** **** ******* to ********** *****.

IPVM Image

******* ******** ********

****

*** ****** ************* ******* ****** (****) provides * ***** ** ****** *** quantify *** ******** ** ******** ***************. The **** ***** ******** ** ****, Temporal, *** ************* **********.

***** **** ***** ********* ************* ******* ******.

Comments