接続性、通信機能、分析機能が強化されたスマートカメラは、分散型状況認識や物理的セキュリティなど、さまざまな目的で広く使用されています。従来のビデオ録画に高度なソフトウェア機能を組み合わせることで、これらのデバイスは、顔認識、リアルタイム環境監視、動体検知、ナンバープレート検証などの高度なユースケースの実装を可能にしている。最近、Nozomi Networks Labsは、アクシスコミュニケーションズが提供するライセンスプレート検証ソフトウェア製品に焦点を当てたセキュリティ研究活動を行いました。
アクシスコミュニケーションズは、航空、スマートシティ、ヘルスケアなど幅広い業界に特化したセキュリティカメラ分野のリーダーである。同社の製品には、ネットワークカメラ、ウェアラブルシステム、入退室管理システムなどがある。また、ナンバープレート認識に基づく入退室管理ルールを互換デバイスに実装させるソリューションも提供している。理想的には、このソリューションは、建物の入退室管理におけるバッジスキャンや顔認証と同様に、制限された屋外エリアや交通制限区域での自動入退室管理を実施するために使用できる。
Nozomi Networks 弊社では、AxisセキュリティカメラP3245-LVE-3に搭載されたLicense Plate Verifierアプリケーションソフトウェアを解析する機会を得ましたが、このソフトウェアはより幅広いAxisデバイスにインストールすることができます。このブログでは、互換性のあるすべての Axis デバイスにインストールされている License Plate Verifier アプリケーションのバージョン 2.7.1(解析時の最新リリース)に影響する 6 つの脆弱性を公開します。これらの問題により、攻撃者が認証情報を流出させて追加のシステムにアクセスし、特権を昇格させて禁止された機能に到達したり、デバイス上の完全な特権で任意のコードを実行されたりする可能性があります。Nozomi Networks ラボは2023年5月にベンダーに通知し、ベンダーは追加の詳細とLicense Plate Verifierアプリケーションの更新スケジュールを共有することで対応しました。
01/08/23付のAxis Security Bulletinは、ユーザーに通知し、影響を受けるアプリケーションを新しいバージョンにアップデートするよう指示している。
Axis Webインターフェース:背景情報
各 Axis カメラは、Linux ベースのデバイスで実行される専用の Web インターフェースで管理でき、ユーザーはネットワークやセキュリ ティ設定、ユーザーや認証情報など、さまざまな設定を行うことができます。セキュリティのため、ウェブインターフェースにアクセスできるユーザーは3つのグループに分けられます:
- 管理者:システムとその設定へのフルアクセス。
- オペレーター:システムおよびその設定へのフルアクセス(ユーザー作成とその他の特定の制限を除く)。
- 視聴者システムへのアクセスを非常に制限。特定のオプションを切り替えることで、閲覧者をゲストとして設定することができ、認証は必要ありません。
License Plate Verifierは、デバイスカメラで実行されているAxisメインウェブインターフェースを介して、互換性のあるデバイスにインストールできる追加のウェブアプリケーションです。特定のAxis製品では、これはデフォルトでインストールされます。このアプリケーショ ンを使用すると、監視領域を通過する車両で検出されたナンバープレート の認識に基づいて、カスタマイズされたアクセスルールを作成できます。さらに、複数のカメラをリンクして、異なる監視エリアで同じアクセス制御ルールを共有できます。
さらに、複数のカメラをリンクして、複数の監視領域で同じアクセス制御ルールを共有できます。この「カメラの同期」と呼ばれる機能には、同期させるカメラのIPアドレスと、同期させるカメラごとに有効なユーザ名とパスワードの入力が必要です。この認証情報は、ユーザが同期させたいカメラを正しく認証するために必要で、正しく認証するためには、少なくともOperatorグループに属している必要があります。
脆弱性の分析アクシスライセンスプレートベリファイア2.7.1
アクシスコミュニケーションズのLicense Plate Verifierウェブアプリケーションバージョン2.7.1を分析したところ、以下の6つの脆弱性が見つかりました:
ハイリスク
- CVE-2023-21407: 壊れたアクセス制御 (CWE-284),CVSS 3.1 Base Score: 8.8 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
- CVSS 3.1 Base Score: 8.4 (CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
- CVE-2023-21409: 安全でない認証情報の取り扱い (CWE-732, CWE-256),CVSS 3.1 Base Score: 8.4 (CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
- CVSS 3.1 ベーススコア: 7.2 (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)
- CVSS 3.1 ベーススコア: 7.2 (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)
- CVSS 3.1 ベーススコア: 7.2 (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)
影響
これらの問題が連鎖することで、限定された閲覧者権限を持つ攻撃者が、License Plate VerifierアプリケーションをホストしているAxisカメラ上で「root」ユーザーとして任意のコードを実行できるようになるため、最も影響の大きい脆弱性は、CVE-2023-21408、CVE-2023-21410、およびCVE-2023-21412です。
CVE-2023-21412:この脆弱性により、1 台のカメラの一般ビューワ権限を持つ攻撃者が、ウェブインターフェースの SQL インジェクション攻撃を通じて、(「カメラの同期」機能を通じて)同期されたシステムの認証情報を引き出すことができます。これにより、1 台のカメラの一般的な閲覧者は、最終的に新しいデバイスにアクセスし、オペレータの権限に昇格することができます。
CVE-2023-21408, CVE-2023-21410: これら二つの脆弱性は、オペレータアカウントで認証されたユーザが悪用可能なコマンドインジェクションであり、攻撃者は「root」権限でデバイス上で任意のコードを実行することができます。
License Plate Verifierアプリケーションで提供される専用の「カメラ同期」機能で少なくとも2台のカメラが同期されている場合、CVE-2023-21408またはCVE-2023-21410のいずれかとCVE-2023-21412を連鎖させることで、低特権のビューアアカウントを持つ攻撃者が有効な認証情報を抽出してオペレーターに権限を昇格させ、その後、接続されているAxisカメラの1台で「root」権限で任意のコードを実行する可能性があります。
加えて、特定のオプション(デフォルトでは有効になっていない)をトグルすることで、ビュワー・アクセスを匿名に設定することができ、一般ビュワーとしてウェブ・インターフェイスにアクセスする際に認証を必要としない。これは最終的に、割り当てられたユーザーグループのアクセスに関係なく、完全に認証されていない攻撃者によって、記述された攻撃ベクトルが悪用されることを可能にする。
修復
資産所有者の方は、許可されていない脅威者によるシステムの悪用を防ぐため、2023年08月01日付のAxis Security Bulletinに記載されているLicense Plate Verifierアプリケーションを速やかにアップグレードすることをお勧めします。更新されたLicense Plate Verifierアプリケーションは、Axis Communicationsの公式ウェブページから最新バージョンをダウンロードして手動でインストールするか、デバイスのファームウェアを最新リリースにアップグレードして自動的にインストールすることができます。
概要
現在、スマートカメラは、機密性の高い場所や制限された場所を保護するための物理的なセキュリティ目的で広く使用されています。従来のビデオ録画とスマートセンサー、処理、入出力分析機能を組み合わせることができるため、広範囲に分散した入退室管理ルールを高い精度で自動化し、実施するための完璧なソリューションとなっています。
この記事では、Axis License Plate Verifier アプリケーションに影響する 6 つの脆弱性を公開しました。この脆弱性は、Axis がサポートするすべてのセキュリティカメラデバイスにおいて、不正アクセス、特権の昇格、および任意のコードの実行を引き起こす可能性があります。資産所有者の皆様には、これらの脆弱性を悪用されないよう、License Plate Verifierアプリケーションの利用可能なソフトウェアアップグレードを適用するようお願いいたします。
私たちNozomi Networks Labs は、重要なOT およびIoT インフラの信頼性を日々高めることに貢献できることを光栄に思います。アクシスコミュニケーションズのチームは、今回公表された脆弱性の修正を自社デバイスに提供することに加え、以下のように感謝の意を表明している:
「Nozomi Networks 彼らの優れた研究と、情報開示のプロセスを通じての良好な協力に感謝する。Nozomi Networks と協業できたことは、2021年以降2度目であり、彼らの専門知識から恩恵を受けることができました。アクシスコミュニケーションズは、セキュリティ研究者や倫理的ハッカーが当社の製品やアプリケーションを検査することを歓迎しています。長期的に持続可能なサイバーセキュリティは、協力と透明性によって生み出されるというのが当社の信念だからです」
- Andre Bastert、アクシス製品セキュリティチーム