CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

hikvision

2017年5月23日 1340点热度 0人点赞 0条评论

hikvision

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

海康威视(Hikvision)安防监控录像机曝远程代码执行漏洞

dawner2014-11-27+5共524501人围观 ,发现 26 个不明物体漏洞系统安全

知名监控产品供应商海康威视(Hikvision)的大量数码录像机设备被曝存在远程代码执行漏洞,黑客可以由此直接获取设备最高权限。海康威视是中国领先的监控产品供应商。在今年大约3月末的时候,海康威视曾被爆出其设备因默认密码是12345,而被攻击者充当比特币挖掘器的安全事件。

漏洞初探

从知名网络安全Rapid7公司的报告来看,海康威视的数码录像机在实时数据流协议的请求处理代码中,包含三个典型的缓冲区溢出漏洞。上周,Rapid7发布了该漏洞的Metasploit测试模块,研究人员可以通过这个模块实现远程代码执行漏洞利用测试。

Hikvision的数码录像机并不是一款家用设备,它的设计初衷是用来存储监测记录和办公楼楼宇的安全监控录像的,也就是一款安防设备。Rapid7对整个网络进行了批量检测,试图获取含有该漏洞的设备数量。最后他们表示,在IPv4协议的网络里,大约有150,000台海康威视设备存在该漏洞。

Rapid7公司的安全研究员Mark Schloesser推测,这批海康威视设备的普及,可能与该公司出品的iPhone APP有关,该应用允许用户通过手机APP远程监控录像。

漏洞浅析

具体的漏洞编号是CVE-2014-4878、CVE-2014-4879和CVE-2014-4880。漏洞大体原理即:在RTSP(TCP/IP协议体系中的双向实时流传输协议)的请求body、请求头以及基础认证处理中,通过某种手法实现缓冲区溢出。接下来即使不经过认证,黑客也能实现远程任意代码执行。

安全研究员还指出了另一个让人不禁吐槽的点,这类设备还带着弱口令:账号admin,密码12345。

第一个漏洞(CVE-2014-4878):

安全研究员解释道:RTSP请求处理机制使用了一个固定大小为2014字节的缓冲区,来填充http请求body。如果你发送一个更大的body会导致缓冲区溢出。这个漏洞可以被利用来进行代码执行。但Rapid7公司认为这个漏洞实为拒绝服务攻击。

第二个漏洞(CVE-2014-4879):

RTSP请求处理机制在解析http头的时候,也使用了固定大小的缓冲区。与前面类似,当用户发送一个过大的http头时,也会出现缓冲区溢出。在write-up里,安全研究员表示:该漏洞除了用来实现任意代码执行,也可以用于拒绝服务攻击。

第三个漏洞(CVE-2014-4880):

用户可以通过发送一个特制的RTSP请求,在RTSP事务对基础认证头进行处理的时候,引发缓冲区溢出。

Schloesser解释道:

“我们分析下这种情况:当发送的请求控制了远程指令指针,在执行一系列ROP小工具时,会把栈转移到请求包那里,然后继续执行命令。”

这个漏洞的利用不需要做认证,通过Metasploit利用测试模块(点我下载)可以看到,攻击者可以轻松拿下存在该漏洞设备的最高权限。

海康威视漏洞历史

Rapid7在一台固件为V2.2.10 build 131009的Hikvision-DS-7204-HVI-SV上发现并实验了这些漏洞。尽管他们并没有做全面测试来列出海康威视受漏洞影响的版本号和设备,但可以确定其他同类产品也受到了影响。安全研究人员Schloesser在发现了这些漏洞后,于9月15日将其上报给海康威视,并在11月19日公布了漏洞。

Threatpost记者试图联系海康威视,确认相关事件的细节。但直到这篇文章发表时,海康威视官方还没有给出任何回应。

海康威视也不是第一次出漏洞了。SANS研究所安全处理日记博客的Johannes Ullrich发布过,Threatpost在以前的文章中也报道过相关事件:海康威视数码录像机曾受“The Moon”蠕虫影响,成为挖比特币的免费矿工,以及被利用来扫描Synology磁盘站。而其漏洞中最大的槽点就是设备的root密码居然是12345,并且至今仍未改变。

Ullrich还写道:

“直到现在,海康威视的设备制造商还是没有警醒。像海康威视数码录像机这样设备中的漏洞,让人不禁联想到了90年代操作系统和服务器的漏洞。值得注意的是,而存在漏洞的海康威视设备可能只是同类产品中的一种,剩下的需要安全研究员们继续研究和挖掘。”

相关阅读

海康威视录像机(DVR)被用于发动网络攻击和比特币挖矿
针对Android上的ROP攻击剖析

[参考来源threatpost.com,译/FreeBuf小编dawner,本文为内容作者独立观点,并不代表FreeBuf立场]

dawner

dawner288 篇文章等级: 9级
|
|
  • 上一篇:技术分析:剖析HikaShop PHP对象注入漏洞
  • 下一篇:你所不知道的渗透测试:应用虚拟化的攻防

这些评论亮了

  • 马云回复
    密码居然不是admin……看来安全做的不错:)
    )29(亮了
发表评论

已有 26 条评论

  • 马云 2014-11-27回复1楼

    密码居然不是admin……看来安全做的不错:)

    亮了(29)
    • dawner (9级)黎明已经过去,黑暗就在眼前! 2014-11-27回复

      @ 马云 黑阔们的字典里皆有之~~

      亮了(2)
  • 路飞 (1级) 2014-11-27回复2楼

    这不是我家小区里的摄像头吗?

    亮了(1)
    • dawner (9级)黎明已经过去,黑暗就在眼前! 2014-11-27回复

      @ 路飞  XD。。你摊上大事儿了!

      亮了(1)
  • Mystery (6级)肆零叁文化传媒 COO 2014-11-27回复3楼

    给这个弱口令赞一个!

    亮了(0)
    • dawner (9级)黎明已经过去,黑暗就在眼前! 2014-11-27回复

      @ Mystery  已加入肯德基豪华字典~

      亮了(1)
  • f_u_c_k 2014-11-27回复4楼

    这个爆出很久了。。
    还有楼主居然没给出exp是什么意思?
    最后
    新版FB的评论框丑爆了,这是在故意弱化FB的评论功能吗?

    亮了(1)
    • dawner (9级)黎明已经过去,黑暗就在眼前! 2014-11-27回复

      @ f_u_c_k 有exp啊,亲,文中给了msf的模块下载的喔~~
      另外评论框设计,大家都有不同的看法,只要不影响正常评论就行了吧?嘿嘿

      亮了(0)
    • 老菜鸟 (1级) 2014-11-27回复

      @ f_u_c_k 评论框没变化!跟上版一样!

      亮了(1)
  • 永yuan___ 2014-11-27回复5楼

    勇敢做自己

    亮了(0)
  • 小瘪七 2014-11-27回复6楼

    你收了多少?

    亮了(0)
  • 南粤西蒙 2014-11-27回复7楼

    爽了

    亮了(0)
  • Willie瓦力 2014-11-27回复8楼

    我们公司就用的这个品牌的监控…

    亮了(0)
  • xx00 (1级) 2014-11-27回复9楼

    rop 小工具…… 略显粗糙….其实returnZprotect…. bh asigned…

    亮了(0)
  • 布布上校 2014-11-27回复10楼

    营销软文。。

    亮了(0)
  • Anti_matter 2014-11-27回复11楼

    机智!!

    亮了(0)
  • 布布上校 2014-11-27回复12楼

    早解决这问题了。。有人在运作此事

    亮了(0)
  • 睡着的时光 2014-11-27回复13楼

    ftp上去,rm *,都可以的

    亮了(1)
  • 狄仁杰 2014-11-28回复14楼

    海康威视 还是不错的

    亮了(0)
  • showmethemoney 2014-11-28回复15楼

    来个实例可好 录个AV?

    亮了(0)
  • R00to1 (3级)哈哈髅! 2014-11-29回复16楼

    http://www.wooyun.org/bugs/wooyun-2014-083839 这个就有把。。。

    亮了(0)
    • dawner (9级)黎明已经过去,黑暗就在眼前! 2014-12-01回复

      @ R00to1  大爱美邦的东西~

      亮了(1)
    • Little Monk (1级) 2015-01-09回复

      表示多个ip现在还可以看,哈哈

      亮了(0)
  • 伟昊科技电子 2014-11-30回复17楼

    值得重视

    亮了(0)
  • 87260293 (1级) 2014-12-01回复18楼

    没有闪电

    亮了(0)
  • lee 2015-04-30回复19楼

    这。。。。作为一家安全公司的安全意识去哪了?

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

dawner

dawner

黎明已经过去,黑暗就在眼前!

288 篇文章376 条评论

相关阅读

  • 一层一层剥开你的心:解码“深度伪装”的ZeuS网银木马
  • 大量开发者会将访问token和API密钥硬编码至Android应用
  • 高通曝Quadrooter高危漏洞, 影响全球9亿安卓用户
  • Android Broadcast组件权限绕过漏洞
  • 如何应对伪造的SSL证书?

特别推荐

关注我们 分享每日精选文章

不容错过

  • 外媒报道:中国知名ARM制造商全志科技在Linux中留下内核后门dawner2016-05-13
  • 翻墙?隐私?今天聊聊VPN的那些事儿dawner2016-06-12
  • Splunk+蜜罐+防火墙=简易WAFRipZ2016-12-05
  • “鑫胖”家的红星3.0系统被曝漏洞,可远程执行任意命令注入bimeover2016-12-07

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me