CVE-2021-40407
Reolink RLC-410W IP Camera
2024-12-18
Reolink RLC-410W IP cameras contain an authenticated OS command injection vulnerability in the device network settings functionality.
Технический анализ и план устранения
Суть уязвимости
CVE-2021-40407 представляет собой критическую уязвимость типа OS Command Injection (инъекция команд операционной системы) в прошивке IP-камер Reolink RLC-410W. Проблема локализована в API-интерфейсе, отвечающем за настройку сетевых параметров устройства.
Уязвимость возникает из-за недостаточной фильтрации входных данных в параметрах JSON-запросов. Авторизованный злоумышленник (имеющий доступ к учетной записи с правами администратора или оператора) может внедрить специальные символы в значения сетевых настроек. Это позволяет выполнить произвольный код в контексте операционной системы камеры с правами root, что ведет к полному компрометации устройства, краже видеопотока или использованию камеры как плацдарма для атаки на внутреннюю сеть.
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление микропрограммы (firmware) устройства до версии, в которой производитель исправил механизмы валидации входных данных.
- Перейдите в центр загрузок на официальном сайте Reolink.
- Найдите модель RLC-410W. Убедитесь, что вы выбрали правильную аппаратную ревизию (Hardware Version), так как прошивки не взаимозаменяемы.
- Скачайте последнюю доступную версию прошивки (версия должна быть выше v3.0.0.660).
- Распакуйте архив с файлом
.pak. - Зайдите в веб-интерфейс камеры или используйте Reolink Client.
- Перейдите в раздел Device Settings -> System -> Maintenance.
- Нажмите кнопку Upgrade (или Restore) и выберите скачанный файл.
- Дождитесь завершения процесса и перезагрузки устройства. Не отключайте питание во время обновления.
Временные меры
Если немедленное обновление прошивки невозможно, необходимо минимизировать риски с помощью следующих шагов:
- Изоляция сети: Разместите IP-камеры в отдельном сегменте сети (VLAN), изолированном от критически важных узлов и основной корпоративной сети.
- Ограничение доступа: Настройте правила межсетевого экрана (Firewall), чтобы ограничить доступ к веб-интерфейсу управления (порты 80, 443) только с доверенных IP-адресов администраторов.
- Смена паролей: Установите сложные, уникальные пароли для всех учетных записей на камере, чтобы предотвратить несанкционированный вход, необходимый для эксплуатации данной уязвимости.
- Отключение внешних сервисов: Отключите функции UPnP и DDNS, чтобы уменьшить поверхность атаки из внешней сети.
- Мониторинг трафика: Настройте систему обнаружения вторжений (IDS) на поиск подозрительных конструкций в HTTP-запросах к камерам.
Пример команды для блокировки доступа к камере из внешней сети на шлюзе (Linux/iptables):
iptables -A FORWARD -p tcp -d [IP_КАМЕРЫ] --dport 443 -j DROP