海康威视安全漏洞,我们的隐私还安全吗?

漏洞类型 漏洞描述 受影响产品 复现方法 利用方式
越权访问 CVE-2017-7921:身份验证绕过,允许未授权用户获取敏感信息和设备控制权限。 Hikvision网络摄像头(如DS-2CD2xx2F-ISeries) 通过构造特定URL绕过认证,检索所有用户、获取监控快照、下载配置文件。 提取登录的账号密码。
任意文件读取 /lm/api/files、/v1/orgs/download等路径存在任意文件读取漏洞。 综合安防管理平台iSecure Center 通过发送特定请求读取任意文件内容。 一键读取类漏洞利用。
远程命令执行 /api/installation/detection、keepAlive fastjson等路径存在远程命令执行漏洞。 综合安防管理平台iSecure Center 通过发送恶意请求执行任意命令。 支持命令执行回显。
任意文件上传 /center/api/files、/upload等路径存在任意文件上传漏洞。 iVMS-8700、综合安防管理平台iSecure Center、视频编码设备接入网关、网络对讲广播系统 通过发送特制请求上传恶意文件。 支持上传类漏洞利用。
信息泄露 /artemis-portal/artemis/env、/person/find等路径存在信息泄露漏洞。 综合安防管理平台iSecure Center、流媒体管理服务器 通过发送请求获取敏感配置信息或用户数据。 一键解密配置文件。
命令注入 CVE-2021-36260:未经身份验证的攻击者可通过HTTP请求获得root权限。 多款Hikvision IP摄像机 通过构造特定的HTTP请求,无需用户名、密码或其他操作。 无限制的root shell,完全控制设备。

海康威视的多种产品在历史上曾暴露出多个安全漏洞,包括越权访问、任意文件读取、远程命令执行、任意文件上传、信息泄露以及命令注入等,这些漏洞可能允许攻击者绕过身份验证、执行任意代码、上传恶意文件、获取敏感信息甚至完全控制设备,为了防范这些风险,建议相关单位及时更新受影响的设备固件,加强网络安全防护措施,并定期进行安全审计,公众也应提高网络安全意识,谨慎使用可能存在安全隐患的智能设备。

海康威视安全漏洞,我们的隐私还安全吗?插图1
(图片来源网络,侵删)

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/57663.html

小末小末
上一篇 2024年9月24日 09:23
下一篇 2024年9月24日 09:34

相关推荐