Falhas críticas encontradas em software de IPTV amplamente utilizado para serviços de streaming

IPTV
IPTV

Pesquisadores de segurança descobriram várias vulnerabilidades críticas em uma popular plataforma de middleware de IPTV que atualmente está sendo usada por mais de mil serviços de streaming de mídia on-line regionais e internacionais para gerenciar seus milhões de assinantes.

Descobertas por pesquisadores de segurança da CheckPoint , as vulnerabilidades residem no painel administrativo da plataforma Ministra TV, que, se explorada, pode permitir que invasores ignorem a autenticação e extraiam o banco de dados dos assinantes, incluindo seus detalhes financeiros.

Além disso, as falhas também podem permitir que os invasores substituam a transmissão e o vapor de qualquer conteúdo de sua escolha nas telas de TV de todas as redes de clientes afetadas.

A plataforma de TV Ministra, anteriormente conhecida como Stalker Portal, é um software escrito em PHP que funciona como uma plataforma middleware para serviços de streaming de mídia para gerenciamento de Internet Protocol TV (IPTV), vídeo sob demanda (VOD) e over-the-top ( OTT), licenças e seus assinantes.

Desenvolvido pela empresa ucraniana Infomir, o software Ministra está atualmente sendo usado por mais de mil serviços de streaming de mídia online com o maior número de provedores nos Estados Unidos (199), seguindo com a Holanda (137), Rússia (120), França (117) e Canadá (105).

Os pesquisadores da CheckPoint encontram uma vulnerabilidade lógica em uma função de autenticação da plataforma Ministra que não consegue validar a solicitação, permitindo que um invasor remoto ignore a autenticação e execute a injeção SQL através de uma vulnerabilidade separada, que de outra forma apenas um invasor autenticado possa explorá-la.

Como funciona o ataque em software de IPTV

Como mostrado na demonstração em vídeo os pesquisadores conseguiram executar remotamente código arbitrário no servidor de destino.

[blockquote footer=”disseram os pesquisadores”]Neste caso em particular, usamos o bypass de autenticação para executar uma injeção de SQL no servidor. Com esse conhecimento, escalamos esse problema para uma vulnerabilidade de injeção de objetos, que, por sua vez, nos permitiu executar código arbitrário no servidor, possivelmente impactando não apenas o provedor, mas também os clientes do provedor.[/blockquote]

As vulnerabilidades foram relatadas a um ano, porém foi só foi recentemente liberado para o público o conhecimento sobre a vulnerabilidade. A empresa já corrigiu os problemas com o lançamento da versão 5.4.1 do software. Embora seja uma empresa que não tem relevância no mercado nacional é sempre importante ponderar sobre quais são os aplicativos que você usa, e quais são seus dados contidos nele.

Para um relatório mais completo a cerca da vulnerabilidade e sua exploração, acesse o site dos pesquisadores clicando aqui.

VIA: TheHackersNews

Acesse a versão completa
Sair da versão mobile