В активно используемом программном обеспечении IPTV/OTT-проектами для сетевых потоковых служб Ministra TV выявлены критические уязвимости. Чтобы не подвергаться опасности, пользователям медиаплееров компании «Инфомир» (модельный ряд MAG), а также других смарт-устройств с поддержкой платформы Ministra рекомендуется обновить программное обеспечение до последней версии.
читать дальше
Эксперты по вопросам безопасности из CheckPoint обнаружили многочисленные критические уязвимости в популярном промежуточном программном обеспечении для платформ IPTV, которое в настоящее время используется более чем тысячью региональных и международных потоковых служб для управления своими миллионными абонентскими базами.
Уязвимость, выявленная экспертами, находится в панели администрирования платформы Ministra TV. Используя данную уязвимость, злоумышленники могут обходить авторизацию и извлекать базы подписчиков, включая финансовую их составляющую.
Помимо этого уязвимость может также позволить злоумышленнику заменять транслируемый поток, передавая на экраны зрителей подвергшейся атаке сети собственный контент.
Платформа Ministra TV, ранее известная как Stalker Portal, представляет собой программу, написанную на PHP и работающую в качестве промежуточной программной платформы для служб потокового вещания, которые могут использовать её для управления контентом, лицензиями и абонентскими базами услуг IPTV, VOD и ОТТ.
Программное обеспечение Ministra было разработано украинской компанией Infomir и в настоящее время используется более чем тысячью служб потоковой передачи медиа от огромного количества провайдеров в Соединённых Штатах (199), Нидерландах (137), России (120), Франции (117), Канаде (105), Украине (72) и т.д..
Эксперты из CheckPoint нашли логическую уязвимость в функции авторизации платформы Ministra, которая выражается в неспособности подтверждения запроса, что позволяет удалённому злоумышленнику обойти авторизацию и выполнить так называемую «SQL-инъекцию» через отдельную уязвимость, которую в противном случае мог бы использовать лишь злоумышленник, прошедший авторизацию.
Как видно из демонстрационного видео, используя данную уязвимость вместе с ещё одной уязвимостью – так называемой «Инъекцией PHP объекта» – эксперты смогли зайти ещё дальше, запустив на целевом сервере произвольный код.