martes, 28 de mayo de 2013

Más vulnerabilidades en cámaras IP - Zavio, TP-LINK, MayGion

Hoy se publicaron tres nuevos advisories sobre vulnerabilidades en cámaras IP. Esta vez le tocó el turno a Zavio, TP-LINK y MayGion.

Pueden leer los detalles de cada bug en los siguientes links:
Hasta pronto!.

jueves, 9 de mayo de 2013

Placa wireless Broadcom BCM4312 y Debian Wheezy

Hace unos días se publicó la nueva versión de Debian, denominada Wheezy

Yo vivía contento con mi HP Pavilion dv2-1010la y mi Debian Squeeze instalado en ella.

Al momento de comprar la PC venía con Windows Vista pre-instalado y todo funcionaba bien, bueh, salvo por Windows :)

Al instalar Squeeze, cuyo kernel es 2.6, la placa wireless Broadcom dejó de funcionar pero gracias a los pasos descriptos en http://wiki.debian.org/bcm43xx pude volver a revivirla.

Al hacer update a Wheezy, la placa dejó de funcionar otra vez y esta vez los pasos descriptos en el link anterior no fueron suficientes para revivirla.

Probé incluso compilando los drivers que ofrece el fabricante http://www.broadcom.com/support/802.11/linux_sta.php pero nada parecía funcionar y parece que fue debido a que Wheezy tiene kernel 3.2 en lugar de 2.6.

Por suerte, acá encontré la solución.

Ejecutando los siguientes comandos desde una terminal y reiniciando, mi placa wireless volvió a funcionar:

echo "deb http://ftp.br.debian.org/debian/ wheezy main contrib non-free" >> /etc/apt/sources.list
apt-get update
apt-get install firmware-linux-nonfree firmware-b43-installer # or firmware-b43-lpphy-installer
En mi caso, tuve que instalar firmware-b43-lpphy-installer en lugar de firmware-b43-installer.

Ah, para saber que tipo de placa wireless tenemos, simplemente ejecuto el comando lspci:

ncr@debian:~$ lspci
00:00.0 Host bridge: Advanced Micro Devices [AMD] nee ATI RS690 Host Bridge
00:01.0 PCI bridge: Advanced Micro Devices [AMD] nee ATI RS690 PCI to PCI Bridge (Internal gfx)
00:06.0 PCI bridge: Advanced Micro Devices [AMD] nee ATI RS690 PCI to PCI Bridge (PCI Express Port 2)
00:07.0 PCI bridge: Advanced Micro Devices [AMD] nee ATI RS690 PCI to PCI Bridge (PCI Express Port 3)
00:12.0 SATA controller: Advanced Micro Devices [AMD] nee ATI SB600 Non-Raid-5 SATA
00:13.0 USB controller: Advanced Micro Devices [AMD] nee ATI SB600 USB (OHCI0)
00:13.1 USB controller: Advanced Micro Devices [AMD] nee ATI SB600 USB (OHCI1)
00:13.2 USB controller: Advanced Micro Devices [AMD] nee ATI SB600 USB (OHCI2)
00:13.3 USB controller: Advanced Micro Devices [AMD] nee ATI SB600 USB (OHCI3)
00:13.4 USB controller: Advanced Micro Devices [AMD] nee ATI SB600 USB (OHCI4)
00:13.5 USB controller: Advanced Micro Devices [AMD] nee ATI SB600 USB Controller (EHCI)
00:14.0 SMBus: Advanced Micro Devices [AMD] nee ATI SBx00 SMBus Controller (rev 14)
00:14.1 IDE interface: Advanced Micro Devices [AMD] nee ATI SB600 IDE
00:14.2 Audio device: Advanced Micro Devices [AMD] nee ATI SBx00 Azalia (Intel HDA)
00:14.3 ISA bridge: Advanced Micro Devices [AMD] nee ATI SB600 PCI to LPC Bridge
00:14.4 PCI bridge: Advanced Micro Devices [AMD] nee ATI SBx00 PCI to PCI Bridge
00:18.0 Host bridge: Advanced Micro Devices [AMD] K8 [Athlon64/Opteron] HyperTransport Technology Configuration
00:18.1 Host bridge: Advanced Micro Devices [AMD] K8 [Athlon64/Opteron] Address Map
00:18.2 Host bridge: Advanced Micro Devices [AMD] K8 [Athlon64/Opteron] DRAM Controller
00:18.3 Host bridge: Advanced Micro Devices [AMD] K8 [Athlon64/Opteron] Miscellaneous Control
01:05.0 VGA compatible controller: Advanced Micro Devices [AMD] nee ATI RS690M [Radeon X1200 Series]
02:00.0 Network controller: Broadcom Corporation BCM4312 802.11b/g LP-PHY (rev 01)
08:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8101E/RTL8102E PCI Express Fast Ethernet controller (rev 02)
Este post es más una ayuda de memoria para el futuro dado que siempre me pasa que cuando me encuentro con un problema y lo soluciono, al tiempo no recuerdo como lo hice :P

miércoles, 1 de mayo de 2013

Advisories - Vulnerabilidades en IP cams: D-Link & Vivotek

Hola!,

ayer se publicaron dos advisories sobre un par de bugs que encontramos con Francisco Falcón en cámaras IP D-Link y Vivotek.

Las vulnerabilidades son las siguientes:

D-Link:


Vivotek:

  • CVE-2013-1597: dump the camera's memory and retrieve user credentials
  • CVE-2013-1598: execute arbitrary commands from the administration web interface (pre-authentication with firmware 0300a and post-authentication with firmware 0400a)
Los detalles técnicos de cada bug, los modelos de cámaras afectados e información sobre los parches pueden encontrarlos en los siguientes links: