Kwetsbaarheid in beveiligingscamera Reolink maakt meekijken mogelijk

Onderzoekers van Cisco hebben in een beveiligingscamera van fabrikant Reolink meer dan zeventig kwetsbaarheden ontdekt waardoor het mogelijk is voor aanvallers om de camera over te nemen, uit te schakelen, mee te kijken of beelden te verwijderen. De Reolink RLC-410W is een via wifi verbonden beveiligingscamera met onder andere bewegingssensoren en verschillende manieren om opnames op te slaan en te bekijken. De camera wordt ook in Nederland verkocht.

De Cisco-onderzoekers vonden 66 beveiligingslekken waardoor het mogelijk is om zonder permissie een reboot van de beveiligingscamera te veroorzaken. Alleen het versturen van een speciaal geprepareerd http-request is voldoende om het server-proces uit te schakelen en een reboot te veroorzaken. De impact van deze beveiligingslekken is op een schaal van 1 tot en met 10 met een 8,6 beoordeeld.

Daarnaast vonden de onderzoekers ook dat de camera kwetsbaar is voor command injection. Door het versturen van speciaal geprepareerde http-requests kan een aanvaller willekeurige code op het apparaat uitvoeren. De impactscore van deze zes beveiligingslekken is 9.1. Twee andere beveiligingslekken, mede door een hardcoded TLS-key, maken het mogelijk voor een aanvaller om zich als de camera voor te doen en zo inloggegevens te onderscheppen waarmee er beheerderstoegang tot de camera kan worden verkregen.

Verder is het voor een ongeauthenticeerde aanvaller mogelijk om de sd-kaart in de camera te formatteren. Reolink werd op 6 december over de kwetsbaarheden gewaarschuwd en bracht op 19 januari een firmware-update uit. Gebruikers wordt aangeraden om naar de nieuwste versie te updaten.

Bron: Security.nl

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

12Privacy.nl