loading

TGW محترفة في التصميم والحلول لنظام إدارة مواقف السيارات

Dahua Security Camera Backdoor Checker والقصة وراء ذلك

في 6 مارس 2017 ، خلال المراقبة المنتظمة ، وجد المتخصصون لدينا في القوائم السرية رسالة من باحث مستقل أبلغ عن مشاكل في منتجات داهوا. كان المستخدم تحت اسم mcw0 مقتنعًا بأن هذه الثغرة الأمنية ، أي إدارة المستخدم غير المصادق عليها ، قد تركتها الشركة المصنعة عمدًا ، وبناءً على المعتقدات الشخصية ، قرر الباحث إخطار المجتمع بالعيب أولاً ووضع جميع التفاصيل والمآثر على الملأ التمكن من.

Dahua Security Camera Backdoor Checker والقصة وراء ذلك 1

يقول هو نفسه إنه لا يحب الاستماع إلى طلبات البائعين للتكتم على الأخطاء التي تم العثور عليها. ومع ذلك ، على الرغم من ذلك ، أزال mcw0 إثبات المفهوم وأعطى الشركة المصنعة 30 يومًا لإصلاح الثغرة الأمنية ، وقد تفاقم الوضع بسبب حقيقة أن البرامج التي طورتها Dahua تستخدم من قبل شركات أخرى ، والتي بدورها قد لا تمتلك الموارد الكافية للقيام بذلك. تحديث منتجاتهم.

أظهر الفحص الدقيق لمستودع جيثب حيث تم نشر إثبات المفهوم أن رمز الاستغلال لم تتم إزالته تمامًا ويمكن استعادته بسهولة دون انتظار شهر ودون الاتصال بالباحث. لحذف ملف بالكامل من السجل ، تحتاج إلى استخدام وظيفة git المقابلة (git rm و git rebase). بعد بضعة أيام ، لاحظ الباحث السهو ، وقام بإزالة المستودع بالكامل وإنشاء مستودع جديد ، دون أي أثر لبرمجيات إكسبلويت.

ذهب الاستغلال إلى مختبر IoTsploit لإجراء فحص شامل. تم إعادة إنتاج جميع مراحل العملية يدويًا لفهم آليات التكسير. كان الخطأ الرئيسي هو أن ملف تكوين الأجهزة متاح للتنزيل لأي مستخدم غير مصرح له.

هذا خطأ شائع جدًا بين مطوري أجهزة إنترنت الأشياء. تم إجراء ثغرة أمنية مماثلة في وقتهم من قبل مطورين من D-Link و Humax (CVE-20177315) و Broadcom (CVE-20133690) وشركات أخرى. في الملف الذي تم تنزيله ، يمكنك العثور على القائمة الكاملة لمستخدمي الأجهزة وتجزئة كلمات المرور.

Dahua Security Camera Backdoor Checker والقصة وراء ذلك 2

في حالة تسرب قاعدة البيانات ، فإن كلمات المرور المجزأة للغرض المقصود منها ستجعل من الصعب على المهاجم الوصول إلى النظام. ولكن في حالتنا ، فإن التجزئة كافية بسبب وجود ثغرة أمنية أخرى مثل تمرير التجزئة. الحقيقة هي أن عميل سطح المكتب الخاص بكاميرا الويب مصرح به على الخادم لا يستخدم كلمة مرور ، ولكن باستخدام تجزئة لكلمة المرور.

وبالتالي ، فإن الاستغلال يسمح لك بالدخول إلى النظام وأداء إدارة الكاميرا تحت ستار عميل سطح المكتب. تمت إعادة كتابة جميع رموز الاستغلال بالكامل وإدراجها في إطار عمل التأليف لدينا ، IoTsploit scanner ، المتاح عن طريق الاشتراك. بالإضافة إلى ذلك ، قمنا بتطوير أداة عامة لفحص أي عنوان IP على الإنترنت للتأكد من قابليته للتأثر بالثغرات الأمنية.

لا تحتوي هذه الأداة على حمولة ، وبالتالي لا يمكنها إتلاف الجهاز قيد الاختبار. نفس الأداة التي أرسلناها لفحص 23 ألف جهاز داهوا تم العثور عليها في محرك البحث شودان ، كما يوجد رسم بياني محدث لعدد الأجهزة الضعيفة في الوصول العام.

المدقق هنا co / dahua / تم إجراء هذا البحث والمدقق بواسطة فريق IoTSploit (Gleb Ershov). لا تتردد في الاتصال بنا على وزيارة موقعنا على co /.

ابق على تواصل معنا
مقالات مقترحة
حالات
لايوجد بيانات
شركة Shenzhen Tiger Wong Technology Co. ، Ltd هي المزود الرائد لحلول التحكم في الوصول لنظام وقوف السيارات الذكي ، ونظام التعرف على لوحة الترخيص ، والبوابة الدوارة للتحكم في وصول المشاة ، ومحطات التعرف على الوجه و حلول مواقف السيارات LPR .
لايوجد بيانات
CONTACT US

شنتشن TigerWong التكنولوجيا المحدودة

الهاتف:86 13717037584

البريد الإلكتروني: info@sztigerwong.com

إضافة: الطابق الأول، المبنى A2، مجمع Silicon Valley Power Digital Industrial Park، رقم. 22 طريق دافو، شارع جوانلان، منطقة لونغهوا،

شنتشن، مقاطعة قوانغدونغ، الصين  

                    

Copyright©2021 شنتشن TigerWong التكنولوجيا المحدودة  | خريطة الموقع
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
إلغاء
Customer service
detect