Hack Alerta

CVE-2026-22755: RCE crítico em firmware legado da Vivotek

Akamai descreve CVE-2026-22755, vulnerabilidade de injeção de comandos no upload_map.cgi de firmwares legados da Vivotek que permite execução remota como root sem autenticação. Afeta 36 modelos (firmware 0100a–0125c). Exploração exige condições específicas (arquivo <5MB, bypass de verificação de firmware, presença de /usr/sbin/confclient). Mitigações recomendadas: atualização, segmentação de rede e assinaturas IDS/IPS.

Introdução: Pesquisadores da Akamai revelaram uma vulnerabilidade de injeção de comando em firmwares legados da Vivotek (CVE-2026-22755) que permite execução remota de comandos como root sem autenticação.

O que a descoberta mostra

Akamai documentou que o problema reside no script upload_map.cgi onde nomes de arquivos fornecidos pelo usuário são processados por uma chamada insegura a snprintf() e posteriormente repassados para system(). Em demonstrações de prova de conceito, pesquisadores definiram variáveis de ambiente (por exemplo POST_FILE_NAME) contendo metacaracteres (ex.: test_firmware.bin; id;), resultando em execução do comando id como uid 0 (root).

Escopo e dispositivos afetados

Segundo o relatório, a falha afeta 36 modelos de câmeras Vivotek distribuídos por várias linhas de produto. As versões de firmware citadas como vulneráveis abrangem o intervalo 0100a–0125c para séries listadas no estudo (ex.: FD8365, FD9165, FD9371; FE9180, FE9191; IB9365, IP9165, IP9171; MA9321, MS9390, TB9330).

Condições necessárias para exploração

Os pesquisadores detalham que a exploração exige algumas condições específicas além do envio de arquivo com nome malicioso: tamanho do arquivo inferior a 5MB, bypass dos mecanismos de verificação de firmware (imagem com bytes mágicos apropriados) e presença do binário /usr/sbin/confclient intacto no dispositivo alvo. Foram demonstradas técnicas para gerar imagens de firmware válidas que contornam a verificação ao produzir headers/footers esperados.

Consequências operacionais

Execução de comandos como root em dispositivos de vigilância permite comprometimento completo do dispositivo, potencial movimento lateral, instalação de botnets para DDoS, e exfiltração de conteúdo. A ausência de proteção por senha em algumas configurações por padrão aumenta a criticidade do risco para infraestruturas que ainda utilizam firmware legado.

Detecção e mitigação propostas

Akamai sugere medidas imediatas: priorizar atualizações de firmware para modelos afetados, segmentar redes para isolar câmeras legadas, auditar inventário de dispositivos e implantar assinaturas de detecção para solicitações maliciosas ao upload_map.cgi. Como auxílio prático, o relatório inclui uma regra YARA indicada para identificar requisições a /cgi-bin/admin/upload_map.cgi com parâmetro camid. A recomendação também cita monitoramento de uploads e POSTs a interfaces administrativas como ação essencial.

Região e setores de maior risco

O impacto é particularmente relevante para ambientes que dependem de sistemas de vigilância legados: infraestrutura crítica, saúde e grandes empresas. Equipamentos antigos em redes com pouca segmentação e inventories desatualizados correm risco elevado.

O que se sabe e o que falta

O relatório apresenta prova de conceito e lista de modelos afetados, além de um conjunto claro de condições de exploração. As matérias consultadas não trazem, porém, métricas públicas sobre exploração ativa em campo ou incidentes confirmados relacionados a este CVE até o momento da publicação. Também não foi divulgada uma nota pública da Vivotek nas fontes usadas; as ações corretivas recomendadas incluem atualização e mitigação por rede enquanto os responsáveis pelo produto liberam correções.

Recomendações executivas para CISOs

  • Executar inventário imediato de câmeras Vivotek e identificar versões de firmware dentro do intervalo 0100a–0125c.
  • Isolar dispositivos vulneráveis em VLANs separadas e bloquear acesso externo às interfaces administrativas.
  • Implantar assinaturas IDS/IPS específicas para requisições a upload_map.cgi e criar alertas para atividades de upload suspeitas.
  • Priorizar atualização de firmware assim que patches oficiais estiverem disponíveis; até lá, adotar controles compensatórios e monitoramento contínuo.
Fonte: Akamai, cobertura pelo Cyber Security News (CVE-2026-22755).

Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.