漏洞类型 | 漏洞描述 | 受影响产品 | 复现方法 | 利用方式 |
越权访问 | CVE-2017-7921:身份验证绕过,允许未授权用户获取敏感信息和设备控制权限。 | Hikvision网络摄像头(如DS-2CD2xx2F-ISeries) | 通过构造特定URL绕过认证,检索所有用户、获取监控快照、下载配置文件。 | 提取登录的账号密码。 |
任意文件读取 | /lm/api/files、/v1/orgs/download等路径存在任意文件读取漏洞。 | 综合安防管理平台iSecure Center | 通过发送特定请求读取任意文件内容。 | 一键读取类漏洞利用。 |
远程命令执行 | /api/installation/detection、keepAlive fastjson等路径存在远程命令执行漏洞。 | 综合安防管理平台iSecure Center | 通过发送恶意请求执行任意命令。 | 支持命令执行回显。 |
任意文件上传 | /center/api/files、/upload等路径存在任意文件上传漏洞。 | iVMS-8700、综合安防管理平台iSecure Center、视频编码设备接入网关、网络对讲广播系统 | 通过发送特制请求上传恶意文件。 | 支持上传类漏洞利用。 |
信息泄露 | /artemis-portal/artemis/env、/person/find等路径存在信息泄露漏洞。 | 综合安防管理平台iSecure Center、流媒体管理服务器 | 通过发送请求获取敏感配置信息或用户数据。 | 一键解密配置文件。 |
命令注入 | CVE-2021-36260:未经身份验证的攻击者可通过HTTP请求获得root权限。 | 多款Hikvision IP摄像机 | 通过构造特定的HTTP请求,无需用户名、密码或其他操作。 | 无限制的root shell,完全控制设备。 |
海康威视的多种产品在历史上曾暴露出多个安全漏洞,包括越权访问、任意文件读取、远程命令执行、任意文件上传、信息泄露以及命令注入等,这些漏洞可能允许攻击者绕过身份验证、执行任意代码、上传恶意文件、获取敏感信息甚至完全控制设备,为了防范这些风险,建议相关单位及时更新受影响的设备固件,加强网络安全防护措施,并定期进行安全审计,公众也应提高网络安全意识,谨慎使用可能存在安全隐患的智能设备。
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/57663.html