海康威视的安全漏洞究竟暴露了哪些敏感信息?

漏洞

1、CVE-2017-7921:该漏洞允许未经身份验证的攻击者模拟任何配置的用户帐户,从而绕过认证机制,获取对设备的未授权访问,攻击者可以通过构造特定的URL来检索用户列表、获取监控快照以及下载配置文件,这些配置文件通常是加密的,但可以使用专门的工具进行解密,从而提取出管理员账号和密码。

海康威视的安全漏洞究竟暴露了哪些敏感信息?插图1
(图片来源网络,侵删)

2、CVE-2021-36260:这是一个更为严重的远程代码执行(RCE)漏洞,允许攻击者通过构造特定的HTTP请求来获取设备的root权限,这意味着攻击者可以完全控制设备,甚至访问和攻击内部网络,该漏洞的利用并不需要用户交互,且摄像头本身也不会检测到任何登录信息。

漏洞复现步骤

CVE-2017-7921漏洞复现

1、检索用户与用户列表:在浏览器中输入特定URL(如http://目的IP地址/Security/users?auth=YWRtaW46MTEK),即可检索到用户列表,通常包含一个名为“admin”的用户名。

2、获取监控快照:无需身份验证即可获取监控快照,通过在浏览器中打开特定URL(如http://目的IP地址/onvif-http/snapshot?auth=YWRtaW46MTEK)。

海康威视的安全漏洞究竟暴露了哪些敏感信息?插图3
(图片来源网络,侵删)

3、下载摄像头配置账号密码文件:通过输入另一特定URL(如http://目的IP地址/System/configurationFile?auth=YWRtaW46MTEK),浏览器会自动下载一个名为configurationFile的文件。

4、配置文件解码:使用专门的工具(如hikvision-decrypter)对配置文件进行解密,以提取出管理员账号和密码。

5、登录验证:使用提取出的账号和密码登录摄像头管理界面,验证破解是否成功。

CVE-2021-36260漏洞复现

1、手动测试:包括更改URL、抓包修改数据、更换请求路径等步骤。

海康威视的安全漏洞究竟暴露了哪些敏感信息?插图5
(图片来源网络,侵删)

2、POC测试:下载并运行公开的POC脚本,测试是否存在漏洞,使用python脚本运行CVE-2021-36260.py,指定目标IP地址和端口号进行测试。

影响范围

CVE-2017-7921漏洞影响了多款海康威视网络摄像头产品,具体版本包括但不限于DS-2CD2xx2F-ISeries、DS-2CD2xx0F-ISeries、DS-2CD2xx2FWDSeries、DS-2CD4x2xFWDSeries、DS-2CD4xx5Series、DS-2DFxSeries以及DS-2CD63xxSeries等,而CVE-2021-36260漏洞则影响了2016年至XXXX年中期的多款海康威视摄像头。

修复建议

对于存在上述漏洞的海康威视摄像头,强烈建议用户及时更新固件或联系海康威视官方获取修复方案,加强网络安全意识,定期检查和更新系统补丁,避免使用默认密码和弱口令,以降低被攻击的风险。

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/56974.html

(0)
上一篇 2024年9月23日 23:37
下一篇 2024年9月23日 23:44

相关推荐