Как меня Trendnet 2ой раз обманул

в 7:29, , рубрики: trendnet, дыра безопасности, империя наносит ответный удар, информационная безопасность, обман клиентов, скандалы-интриги-расследования, уязвимость, метки:

Первый раз дело было в начале 2012 года. Я счастливый обладатель камеры TV-IP422, столкнулся с проблемой анонимного доступа к камере, Trendnet «оперативно» выпустила новую прошивку в которой данный баг фиксится.

Сегодня обнаружил странное поведение камеры, посмотрел логи транслирующего её nginx и был удивлён ещё раз.
В куче попыток проникнуть в phpmyadmin камеры вижу следующее…

171.25.193.235 — productmaker [26/Mar/2015:02:22:19 +0300] «GET /cgi/maker/ptcmd.cgi?cmd=%3E/dev/null;cat%20usr.ini HTTP/1.1» 200 146 "-" «curl/7.41.0»

Данного пользователя в камере не было создано.
пробую открыть данный URL без авторизации… — получаем 401
После авторизации я вижу следующее

admin=Basic YWRtaW46bXlfc3VwZXJwYXNz
maker=Basic cHJvZHVjdG1ha2VyOmZ0dnNiYW5uZWRjb2Rl

После не хитрых манипуляций с Base64 получаем.

admin=Basic admin:my_superpass
maker=Basic productmaker:ftvsbannedcode

Попытка авторизации под логином productmaker на самой камере (имеется ввиду административная часть) не увенчалась успехом, зато можно открыть URL указанный выше, из этого я могу сделать вывод, что это сознательно оставленная «закладка» от компании. Спасибо им за это.

Из данный статьи каждый делает для себя свои выводы, однако в моих глазах производитель окончательно потерял лицо.
Спасибо за внимание.

статьи на тему — Infotect предупреждает

Автор: ToxoT

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js