海康威视(Hikvision)是一家在中国颇具影响力的安防公司,其网络摄像头产品在市场上占据了相当大的份额,近年来,海康威视的多款产品被发现存在多个安全漏洞,这些漏洞可能对用户和企业的安全造成严重威胁,以下是关于海康威视漏洞的详细分析:
漏洞
1、CVE-2021-7921: 这是一个身份验证漏洞,攻击者可以利用该漏洞提升权限,获取敏感信息的访问权限。
2、CVE-2021-36260: 允许恶意攻击者通过构造特定的HTTP请求,获取设备的root权限,进而完全控制设备。
3、CVE-2017-7921: 一个严重的认证绕过漏洞,允许攻击者绕过海康威视设备的认证机制,从而获取对设备的未授权访问。
4、综合安防管理平台 files 文件读取漏洞: 存在于HIKVISION iSecure Center综合安防管理平台的某接口处,攻击者可以读取系统任意敏感文件。
漏洞复现步骤
CVE-2021-7921漏洞复现
1、检索用户与用户列表:
http://你的IP/Security/users?auth=YWRtaW46MTEK
2、获取监控快照:
http://你的IP/onvif-http/snapshot?auth=YWRtaW46MTEK
3、下载配置文件:
http://你的IP/System/configurationFile?auth=YWRtaW46MTEK
4、配置文件解码:
使用工具进行解密,如hikvision-decrypter
,解密后的文件可以使用十六进制软件打开,检索admin密码。
CVE-2021-36260漏洞复现
1、手动测试:
更改URL至/SDK/webLanguage
。
抓包修改数据并发送。
更换请求路径为/x
。
后期利用,如执行Linux命令。
2、POC测试:
下载POC脚本。
运行POC脚本。
测试漏洞是否存在。
执行命令测试。
CVE-2017-7921漏洞复现
1、特定页面搜索:
搜索包含“Hikvison”的摄像头后台页面。
2、验证漏洞:
浏览旧设备后台页面,验证是否未修补该漏洞。
影响与建议
影响范围: 上述漏洞影响了海康威视的多款产品,包括不同年份和型号的网络摄像头以及综合安防管理平台。
修复建议: 联系厂家升级到最新的版本或打补丁以修复漏洞,加强网络安全意识,定期更新设备固件和软件,以防止类似漏洞的发生。
小伙伴们,上文介绍海康 漏洞的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/87152.html