MercurycomのMIPC252W Firmwareにおける認証に関する脆弱性
タイトル MercurycomのMIPC252W Firmwareにおける認証に関する脆弱性
概要

MERCURY MIPC252W IPカメラ 1.0.5 Build 230306 Rel.79931nには、RTSPサービスに不適切な認証の脆弱性があります。初回のDESCRIBEリクエストでDigest認証が成功した後、同一セッション内の後続のRTSPリクエストではDigestレスポンスパラメータの検証が行われません。その結果、nonceおよびセッション識別子が以前に認証されたセッションに対応している限り、Authorizationヘッダーに空または無効なレスポンス値が含まれていても、SETUP、PLAY、TEARDOWNなどのRTSPメソッドが処理されてしまいます。これにより、ネットワークアクセス権を持つ攻撃者はセッションパラメータを再利用し、有効なDigestレスポンスを計算せずに不正なRTSP制御コマンドを発行することが可能になります。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月27日0:00
登録日 2026年5月7日10:53
最終更新日 2026年5月7日10:53
CVSS3.0 : 緊急
スコア 9.8
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
Mercurycom
MIPC252W Firmware 1.0.5
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年05月07日]
  掲載
2026年5月7日10:53

NVD脆弱性情報
CVE-2026-35903
概要

MERCURY MIPC252W IP camera 1.0.5 Build 230306 Rel.79931n contains an improper authentication vulnerability in the RTSP service. After successful Digest authentication in an initial DESCRIBE request, the device does not verify the Digest response parameter in subsequent RTSP requests within the same session. As a result, RTSP methods such as SETUP, PLAY, and TEARDOWN can be processed even when the Authorization header contains an empty or invalid response value, as long as the nonce and session identifier correspond to a previously authenticated session. This allows an attacker with network access to reuse session parameters and issue unauthorized RTSP control commands without computing a valid Digest response.

公表日 2026年4月28日4:16
登録日 2026年4月29日4:07
最終更新日 2026年5月5日22:39
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:mercurycom:mipc252w_firmware:1.0.5:build_230306:*:*:*:*:*:*
構成2 以上 以下 より上 未満
関連情報、対策とツール
共通脆弱性一覧