Представители Hikvision признали, что во многих камерах этого производителя и сетевых видеорегистраторах существует уязвимость, которая может позволить неаутентифицированному злоумышленнику получить полный доступ к устройству и, возможно, внутренним сетям.
Исследователь, получивший прозвище Watchful_IP, опубликовал подробную информацию об ошибке удаленного выполнения кода без аутентификации (RCE) в некоторых продуктах Hikvision, которая обходит имя пользователя и пароль устройства.
Уязвимость может быть использована для получения root-доступа и полного контроля над устройством. Злоумышленник также может использовать взломанные устройства для доступа к внутренним сетям.
«Учитывая размещение этих камер на уязвимых объектах, потенциально даже критическая инфраструктура находится под угрозой», — предупредил исследователь.
Как работает критическая уязвимость Hikvision 2021?
Исследователь «Watchful_IP» описывает его как простое в использовании: необходим только доступ к порту сервера http (s) (обычно 80/443).
Не требуется ни имени пользователя, ни пароля, ни каких-либо действий со стороны владельца камеры. Это не будет обнаружено при регистрации в самой камере.
Исследователь отказался выпустить полное доказательство концепции, но Hikvision описывает его как результат «отправки специально созданного сообщения». CVE зарезервирована ( CVE-2021-36260 ).
Исследователь утверждает, что прошивка была восприимчива к ошибке еще с 2016 года. Hikvision признала результаты и исправила проблему.
Компания также выпустила рекомендации по безопасности, в которых подробно описаны продукты, подверженные риску.
Краткое содержание гласит: «Из-за недостаточной проверки ввода злоумышленник может использовать уязвимость для запуска атаки с внедрением команд, отправив некоторые сообщения с вредоносными командами».
Согласно Watchful-IP, эта уязвимость обеспечивает полный контроль над встроенным компьютером на этих устройствах с неограниченным доступом к корневой оболочке:
Это позволяет злоумышленнику получить полный контроль над устройством с неограниченной корневой оболочкой, которая имеет гораздо больший доступ, чем даже владелец устройства.
Дело в том, что пользователи имеют ограниченную «защищенную оболочку» (psh), которая фильтрует входные данные в заранее определенную набор ограниченных, в основном информационных команд.
Это означает, как указал исследователь, что уязвимость может использоваться для «доступа и атаки» внутренних сетей, а также для запуска атак типа «отказ в обслуживании» через Интернет.
В общей сложности более 70 моделей камер и сетевых видеорегистраторов Hikvision подвержены критической уязвимости, а по данным IPVM, более 100 миллионов устройств подвержены этой уязвимости.
Эта же уязвимость обнаружена и в OEM-версииях HikVision, то есть продукции следующих брендов:
- 3xLogic
- ABUS
- Acegear
- Activecam
- ADJ
- Advidia
- Alarm.com
- Alibi
- Allnet
- Alula
- Anaveo
- Annke
- Arcdyn
- Armix
- Aukoo Technology
- Aventura Technologies
- Avue
- Cantek
- CCTVStar
- ClearWay
- Covert Security
- Dax Networks
- DMP
- Dodwell BMS
- DSS
- Dunlop
- DVR Unlimited
- Ellipse Security
- Epcom
- Esypop
- Ezviz
- Gess Technologies
- Global Network Security
- GovComm
- Grundig
- GVS Security
- Hinovision
- Hitachi
- Hitosino
- Honeywell
- Hunt CCTV
- Hyundai Security
- Infinite Pixels
- Inkovideo
- Innekt
- Interlogix
- Invidtech
- JFL
- JlinksLaView
- LTS
- Mercury Security
- MicroView
- Nelly’s Security
- Norelco SafeCam
- Northern Cameras
- Novicam
- NTT
- Oculur
- Onix
- Power Technology
- Protect Group
- RasterRemark Thermal
- RVi
- Safety Vision
- Safire
- Scati
- SecurityTronix
- Sentry CCTV
- Sharp
- SiquraSmart
- CT Solutions
- SnapAV / Luma
- Space Technology
- Syscom
- Technomate
- Toshiba
- Trendnet
- Vantage Security
- Vezco CCTV
- Videoteknika
- Winic CCTV
- Zicom
Наименование товара | Затронутые версии |
DS-2CVxxx1 DS-2CVxxx5 DS-2CVxxx6 |
Версии, построенные до 210625 |
HWI-xxxx | |
IPC-xxxx | |
DS-2CD1xx1 | |
DS-2CD1x23 DS-2CD1x43 (B) DS-2CD1x43 (C) DS-2CD1x43G0E DS-2CD1x53 (B) DS-2CD1x53 (C) |
|
DS-2CD1xx7G0 | |
DS-2CD2xx6G2 DS-2CD2xx7G2 |
|
DS-2CD2x21G0 | |
DS-2CD2xx3G2 | |
DS-2CD3xx6G2 DS-2CD3xx7G2 |
|
DS-2CD3xx7G0E | |
DS-2CD3x21G0 DS-2CD3x51G0 |
|
DS-2CD3xx3G2 | |
DS-2CD4xx0 DS-2CD4xx6 DS-2CD5xx7 DS-2CD5xx5 iDS-2XM6810 iDS-2CD6810 |
|
DS-2XE62x7FWD (D) DS-2XE30x6FWD (B) DS-2XE60x6FWD (B) DS-2XE62x2F (D) DS-2XC66x5G0 DS-2XE64x2F (B) |
|
DS-2CD7xx6G0 DS-2CD8Cx6G0 |
|
KBA18 (C) -83x6FWD | |
(i) DS-2DExxxx | |
(i) DS-2PTxxxx | |
(i) DS-2SE7xxxx | |
DS-2DYHxxxx | |
DS-DY9xxxx | |
PTZ-Nxxxx | |
HWP-Nxxxx | |
DS-2DF5xxxx DS-2DF6xxxx DS-2DF6xxxx-Cx DS-2DF7xxxx DS-2DF8xxxx DS-2DF9xxxx |
|
iDS-2PT9xxxx | |
iDS-2SK7xxxx iDS-2SK8xxxx |
|
iDS-2SR8xxxx | |
iDS-2VSxxxx | |
DS-2TBxxx DS-Bxxxx DS-2TDxxxxB |
Версии, построенные до 210702 г. |
DS-2TD1xxx-xx DS-2TD2xxx-xx |
|
DS-2TD41xx-xx / Wx DS-2TD62xx-xx / Wx DS-2TD81xx-xx / Wx DS-2TD4xxx-xx / V2 DS-2TD62xx-xx / V2 DS-2TD81xx-xx / V2 |
|
DS-76xxNI-K1xx (C) DS-76xxNI-Qxx (C) DS-HiLookI-NVR-1xxMHxx (C) DS-HiLookI-NVR-2xxMHxx (C) DS-HiWatchI-HWN-41xxMHxx (C) DS-HiWatchI- HWN-42xxMHxx (C) |
V4.30.210, сборка201224 — V4.31.000, сборка210511 |
DS-71xxNI-Q1xx (C) DS-HiLookI-NVR-1xxMHxx (C) DS-HiLookI-NVR-1xxHxx (C) DS-HiWatchI-HWN-21xxMHxx (C) DS-HiWatchI-HWN-21xxHxx (C) |
V4.30.300, сборка 210221 — V4.31.100, сборка 210511 |