Se ha publicado una vulnerabilidad crítica en el método de autenticación usado por las cámaras IP de la serie D-Link DCS-9xx que podría permitir la revelación de la contraseña de acceso a la zona de administración del dispositivo.
El error se encuentra en la forma en que el asistente de configuración de la cámara realiza el proceso de autenticación. Durante el proceso el asistente envía un mensaje de difusión solicitando la contraseña a la cámara para poder comparar y validar los datos de acceso suministrados por el usuario.
Sin embargo esta solicitud no precisa ninguna autenticación por lo que un atacante remoto podría realizar una suplantación del asistente para obtener las credenciales de administración, simplemente enviando una petición UDP y esperando respuesta.
La contraseña se envía cifrada por la red, pero el asistente cuenta con un ActiveX que lo descifra y "almacena" en una variable de javascript como una cadena codificada en base64 fácilmente recuperable, con lo que el atacante puede recibirla y verla sin problemas.
Jason Doyle, el investigador de seguridad que descubrió el error, lo reportó al fabricante a mediados del mes de junio pero aun no se ha publicado una solución oficial para los dispositivos afectados. La vulnerabilidad, identificada como CVE-2012-4046, ha sido comprobada en la cámara D-Link DCS-932L con la última versión del firmware disponible (v1.02).
Más información:
Password Disclosure in D-Link Surveillance Cameras (CVE-2012-4046) http://www.fishnetsecurity.com/6labs/blog/password-disclosure-d-link-surveillance-cameras-cve-2012-4046
FUENTE :http://www.laflecha.net/canales/seguridad/noticias/revelacion-de-contrasenas-en-camaras-ip-d-link-dcs-9xx