Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-07932

Опубликовано: 07 нояб. 2020
Источник: fstec
CVSS3: 7.2
CVSS2: 6.4
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения IP-камер Selea Targa связана с недостаточной проверкой входных данных при обработке параметров ipnotify_address и url. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить SSRF-атаку путем отправки специально созданных POST-запросов

Вендор

Selea s.r.l

Наименование ПО

Selea Targa 512
Selea Targa 504
Selea Targa 704 TKM
Selea Targa 805
Selea Targa 710 INOX
Selea Targa 750
Selea Targa 704 ILB

Версия ПО

BLD201113005214 (Selea Targa 512)
BLD201106163745 (Selea Targa 504)
BLD200304170514 (Selea Targa 704 TKM)
BLD200303143345 (Selea Targa 805)
BLD191118145435 (Selea Targa 710 INOX)
BLD191021180140 (Selea Targa 750)
BLD191021180140 (Selea Targa 704 ILB)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,2)
Высокий уровень опасности (оценка CVSS 4.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа из внешних сетей (Интернет);
- отключение/ограничение функции удаленного управления для предотвращения попыток эксплуатации уязвимости (например, запрет использования незащищенных протоколов, таких как HTTP или Telnet);
- соблюдение парольной политики принятой для организации доступа к устройству;
- сегментирование сети для ограничения доступа к уязвимому устройству;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 24%
0.00084
Низкий

7.2 High

CVSS3

6.4 Medium

CVSS2

Связанные уязвимости

nvd
8 месяцев назад

A server-side request forgery (SSRF) vulnerability exists in multiple Selea Targa IP OCR-ANPR camera models, including iZero, Targa 512, Targa 504, Targa Semplice, Targa 704 TKM, Targa 805, Targa 710 INOX, Targa 750, and Targa 704 ILB. The application fails to validate user-supplied input in JSON POST parameters such as ipnotify_address and url, which are used by internal mechanisms to perform image fetch and DNS lookups. This allows remote unauthenticated attackers to induce the system to make arbitrary HTTP requests to internal or external systems, potentially bypassing firewall policies or conducting internal service enumeration. Exploitation evidence was observed by the Shadowserver Foundation on 2025-01-25 UTC.

github
8 месяцев назад

A server-side request forgery (SSRF) vulnerability exists in multiple Selea Targa IP OCR-ANPR camera models, including iZero, Targa 512, Targa 504, Targa Semplice, Targa 704 TKM, Targa 805, Targa 710 INOX, Targa 750, and Targa 704 ILB. The application fails to validate user-supplied input in JSON POST parameters such as ipnotify_address and url, which are used by internal mechanisms to perform image fetch and DNS lookups. This allows remote unauthenticated attackers to induce the system to make arbitrary HTTP requests to internal or external systems, potentially bypassing firewall policies or conducting internal service enumeration.

EPSS

Процентиль: 24%
0.00084
Низкий

7.2 High

CVSS3

6.4 Medium

CVSS2