Представители Hikvision признали, что во многих камерах этого производителя и сетевых видеорегистраторах существует уязвимость, которая может позволить неаутентифицированному злоумышленнику получить полный доступ к устройству и, возможно, внутренним сетям.

Исследователь, получивший прозвище Watchful_IP, опубликовал подробную информацию об ошибке удаленного выполнения кода без аутентификации (RCE) в некоторых продуктах Hikvision, которая обходит имя пользователя и пароль устройства.

Уязвимость может быть использована для получения root-доступа и полного контроля над устройством. Злоумышленник также может использовать взломанные устройства для доступа к внутренним сетям.

«Учитывая размещение этих камер на уязвимых объектах, потенциально даже критическая инфраструктура находится под угрозой», — предупредил исследователь.

Как работает критическая уязвимость Hikvision 2021?

Исследователь «Watchful_IP» описывает его как простое в использовании: необходим только доступ к порту сервера http (s) (обычно 80/443).

Не требуется ни имени пользователя, ни пароля, ни каких-либо действий со стороны владельца камеры. Это не будет обнаружено при регистрации в самой камере.

Исследователь отказался выпустить полное доказательство концепции, но Hikvision описывает его как результат «отправки специально созданного сообщения». CVE зарезервирована ( CVE-2021-36260 ).

Исследователь утверждает, что прошивка была восприимчива к ошибке еще с 2016 года. Hikvision признала результаты и исправила проблему.

Компания также выпустила рекомендации по безопасности, в которых подробно описаны продукты, подверженные риску.

Краткое содержание гласит: «Из-за недостаточной проверки ввода злоумышленник может использовать уязвимость для запуска атаки с внедрением команд, отправив некоторые сообщения с вредоносными командами».

Согласно Watchful-IP, эта уязвимость обеспечивает полный контроль над встроенным компьютером на этих устройствах с неограниченным доступом к корневой оболочке:

Это позволяет злоумышленнику получить полный контроль над устройством с неограниченной корневой оболочкой, которая имеет гораздо больший доступ, чем даже владелец устройства.

Дело в том, что пользователи имеют ограниченную «защищенную оболочку» (psh), которая фильтрует входные данные в заранее определенную набор ограниченных, в основном информационных команд.

Это означает, как указал исследователь, что уязвимость может использоваться для «доступа и атаки» внутренних сетей, а также для запуска атак типа «отказ в обслуживании» через Интернет.

В общей сложности более 70 моделей камер и сетевых видеорегистраторов Hikvision подвержены критической уязвимости, а по данным IPVM, более 100 миллионов устройств подвержены этой уязвимости.

Эта же уязвимость обнаружена и в OEM-версииях HikVision, то есть продукции следующих брендов:

  • 3xLogic
  • ABUS
  • Acegear
  • Activecam
  • ADJ
  • Advidia
  • Alarm.com
  • Alibi
  • Allnet
  • Alula
  • Anaveo
  • Annke
  • Arcdyn
  • Armix
  • Aukoo Technology
  • Aventura Technologies
  • Avue
  • Cantek
  • CCTVStar
  • ClearWay
  • Covert Security
  • Dax Networks
  • DMP
  • Dodwell BMS
  • DSS
  • Dunlop
  • DVR Unlimited
  • Ellipse Security
  • Epcom
  • Esypop
  • Ezviz
  • Gess Technologies
  • Global Network Security
  • GovComm
  • Grundig
  • GVS Security
  • Hinovision
  • Hitachi
  • Hitosino
  • Honeywell
  • Hunt CCTV
  • Hyundai Security
  • Infinite Pixels
  • Inkovideo
  • Innekt
  • Interlogix
  • Invidtech
  • JFL
  • JlinksLaView
  • LTS
  • Mercury Security
  • MicroView
  • Nelly’s Security
  • Norelco SafeCam
  • Northern Cameras
  • Novicam
  • NTT
  • Oculur
  • Onix
  • Power Technology
  • Protect Group
  • RasterRemark Thermal
  • RVi
  • Safety Vision
  • Safire
  • Scati
  • SecurityTronix
  • Sentry CCTV
  • Sharp
  • SiquraSmart
  •  CT Solutions
  • SnapAV / Luma
  • Space Technology
  • Syscom
  • Technomate
  • Toshiba
  • Trendnet
  • Vantage Security
  • Vezco CCTV
  • Videoteknika
  • Winic CCTV
  • Zicom
Хуже всего то, что многие OEM-бренды Hikvision пытаются скрыть свои отношения с Hikvision и выдавать камеры за свои собственные, что означает, что они игнорируют эту уязвимость, и многие пользователи даже не осознают этого.
 
Затронутые версии и исправленная версия
 
Некоторые из уязвимых версий перечислены ниже. Фактически, почти все логотипы Hikvision и OEM-камеры подвержены этой уязвимости.
Если у вас есть такая камера, вам необходимо НЕМЕДЛЕННО обновить прошивку.
Наименование товара Затронутые версии
DS-2CVxxx1 
DS-2CVxxx5 
DS-2CVxxx6
Версии, построенные до 210625
HWI-xxxx
IPC-xxxx
DS-2CD1xx1
DS-2CD1x23 
DS-2CD1x43 (B) 
DS-2CD1x43 (C) 
DS-2CD1x43G0E 
DS-2CD1x53 (B) 
DS-2CD1x53 (C)
DS-2CD1xx7G0
DS-2CD2xx6G2 
DS-2CD2xx7G2
DS-2CD2x21G0
DS-2CD2xx3G2
DS-2CD3xx6G2 
DS-2CD3xx7G2
DS-2CD3xx7G0E
DS-2CD3x21G0 
DS-2CD3x51G0
DS-2CD3xx3G2
DS-2CD4xx0 
DS-2CD4xx6 
DS-2CD5xx7 
DS-2CD5xx5 
iDS-2XM6810 
iDS-2CD6810
DS-2XE62x7FWD (D) 
DS-2XE30x6FWD (B) 
DS-2XE60x6FWD (B) 
DS-2XE62x2F (D) 
DS-2XC66x5G0 
DS-2XE64x2F (B)
DS-2CD7xx6G0 
DS-2CD8Cx6G0
KBA18 (C) -83x6FWD
(i) DS-2DExxxx
(i) DS-2PTxxxx
(i) DS-2SE7xxxx
DS-2DYHxxxx
DS-DY9xxxx
PTZ-Nxxxx
HWP-Nxxxx
DS-2DF5xxxx 
DS-2DF6xxxx 
DS-2DF6xxxx-Cx 
DS-2DF7xxxx 
DS-2DF8xxxx 
DS-2DF9xxxx
iDS-2PT9xxxx
iDS-2SK7xxxx 
iDS-2SK8xxxx
iDS-2SR8xxxx
iDS-2VSxxxx
DS-2TBxxx 
DS-Bxxxx 
DS-2TDxxxxB
Версии, построенные до 210702 г.
DS-2TD1xxx-xx 
DS-2TD2xxx-xx
DS-2TD41xx-xx / Wx 
DS-2TD62xx-xx / Wx 
DS-2TD81xx-xx / Wx 
DS-2TD4xxx-xx / V2 
DS-2TD62xx-xx / V2 
DS-2TD81xx-xx / V2
DS-76xxNI-K1xx (C) 
DS-76xxNI-Qxx (C) 
DS-HiLookI-NVR-1xxMHxx (C) 
DS-HiLookI-NVR-2xxMHxx (C) 
DS-HiWatchI-HWN-41xxMHxx (C) 
DS-HiWatchI- HWN-42xxMHxx (C)
V4.30.210, сборка201224 — V4.31.000, сборка210511
DS-71xxNI-Q1xx (C) 
DS-HiLookI-NVR-1xxMHxx (C) 
DS-HiLookI-NVR-1xxHxx (C) 
DS-HiWatchI-HWN-21xxMHxx (C) 
DS-HiWatchI-HWN-21xxHxx (C)
V4.30.300, сборка 210221 — V4.31.100, сборка 210511