loading

TGW專業從事停車管理系統設計與解決方案

大華安全攝像頭後門檢查器及其背後的故事

2017年3月6日,在定期監控期間,我們的專家在seclists上發現了來自獨立研究人員的消息,該研究人員報告了大華產品的問題。 以mcw0為名的用戶確信此漏洞,即未經身份驗證的用戶管理,是製造商故意留下的。 基於個人信念,研究人員決定首先將缺陷通知社區,並將所有細節和漏洞利用置於公共訪問中。

大華安全攝像頭後門檢查器及其背後的故事 1

他本人說,他不喜歡聽供應商的要求,對發現的錯誤保持沉默。 然而,儘管如此,mcw0刪除了概念證明,並給製造商30天的時間來修復該漏洞。 大華開發的軟件被其他公司使用,這反過來可能沒有足夠的資源來更新其產品,這一事實加劇了這種情況。

對發布概念證明的github存儲庫的仔細考慮表明,漏洞利用代碼沒有被完全刪除,無需等待一個月,也無需聯繫研究人員即可輕鬆恢復。 要從歷史記錄中完全刪除文件,您需要使用相應的git (git rm和git rebase) 功能。 幾天后,研究人員顯然注意到了疏忽,完全刪除了存儲庫並創建了一個新的存儲庫,沒有任何利用的痕跡。

該漏洞已進入IoTsploit實驗室進行徹底檢查。 手動複製了所有操作階段,以了解斷裂的機理。 主要錯誤是設備配置文件可下載給任何未經授權的用戶。

這是物聯網設備開發人員中非常常見的錯誤。 D-Link,Humax (CVE-20177315),Broadcom (CVE-20133690) 和其他公司的開發人員在他們的時代也遇到了類似的漏洞。 在下載的文件中,您可以找到設備用戶的整個列表和密碼哈希。

大華安全攝像頭後門檢查器及其背後的故事 2

如果數據庫洩漏,則針對其預期目的的散列密碼將使攻擊者難以訪問系統。 但是在我們的案例中,由於存在另一個漏洞 (例如hash傳遞),因此哈希就足夠了。 事實是,web攝像機的桌面客戶端在服務器上不是使用密碼,而是使用密碼的哈希進行授權。

因此,該漏洞利用允許您進入系統並以桌面客戶端為幌子執行攝像機管理。 所有漏洞利用代碼都被完全重寫並嵌入到我們的創作框架IoTsploit掃描儀中,可通過訂閱獲得。 此外,我們還開發了一個公共工具來檢查互聯網上的任何ip是否容易受到漏洞的影響。

該工具不包含有效載荷,因此不會損壞正在測試的設備。 我們發送了相同的工具來檢查在搜索引擎shodan中找到的23,000大華設備。 此外,還有一個更新的公共訪問中易受攻擊設備數量的圖表。

檢查器在這裡是co/dahua/這項研究,檢查器是由IoTSploit團隊 (Gleb Ershov) 製作的。 請隨時通過co/與我們聯繫並訪問我們的網站。

請與我們聯繫
推薦的文章
案例
沒有數據
深圳市虎王科技有限公司是領先的車輛智能停車系統、車牌識別系統、行人門禁閘機、人臉識別終端等門禁解決方案提供商。 LPR停車解決方案 .
沒有數據
CONTACT US

深圳市泰格旺科技有限公司

電話:86 13717037584

電子郵件: info@sztigerwong.com

地址:矽谷動力數位產業園區A2棟一樓 龍華區觀瀾街道大富路22號

中國廣東省深圳市  

                    

版權©2021深圳市TigerWong科技有限公司  | 網站地圖
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
取消
Customer service
detect