1. 更新情況
a) 漏洞描述 海康威視(Hikvision)監控設備在年初時就曾被爆過後臺弱口令漏洞,攻擊者可以通過弱口令進入後臺對設備進行查看或者配置。這次所爆出3個漏洞都因海康威視(Hikivision)監控設備在處理RTSP請求時,使用了固定的緩衝區來接收用戶輸入,從而用戶可發送一個更大的數據來進行請求,最終導致服務端緩衝區溢出。攻擊者可以通過溢出來改變服務端的程序執行流程,從而執行任意代碼。 有關RTSP協議的RFC文檔可以看這裏:
漏洞信息相關:
根據Rapi7的報告,其漏洞觸發點都在RTSP協議的具體實現裏。 CVE-2014-4878:根據報告描述,其漏洞成因是在Hikvision的監控設備處理RTSP請求時,使用了固定的緩衝區接受body,當攻擊者發送一個較大的body時,可能會產生溢出,致使服務crash等。 CVE-2014-4879:RTSP對請求頭的處理同樣也使用了固定大小的緩衝區,攻擊者可以構造一個足夠長的頭部來填滿緩衝區,產生溢出。 CVE-2014-4880:RTSP在對事務對基礎認證頭進行處理的時候,同樣由於使用了固定的緩衝區,導致攻擊者可通過構造來進行溢出,甚至執行任意命令。 b) 漏洞影響 海康威視安防設備,此次漏洞可能會影響到:
c) 漏洞驗證 可以運行以下腳本來檢查設備是否存在此次漏洞(對開啓了RTSP的Hikvision監控設備進行測試),程序帶有攻擊性,請謹慎使用: 測試腳本(hikvision_rtsp_buffer_overflow_poc.py):
執行腳本進行測試,如果通過向目標554端口發送惡意構造的payload,導致服務端緩衝區溢出,導致服務crash,但設備默認具有自啓動功能。因此利用此次漏洞,攻擊者可以對監控設備進行DoS攻擊。(再次提醒此測試腳本具有攻擊性,請謹慎使用) 以下是一些測試截圖:
有關CVE-2014-4880的利用,msf也給出了相應的攻擊模塊,其只對Hikvision-DS-7204-HVI-SV且固件爲V2.2.10 build131009的設備進行了測試。因設備的差異,導致shellcode可能不通用,因此要測試所有設備,還需對每種設備服務crash後的堆棧情況進行分析,構造出相應的shellcode。 msf攻擊測試模塊鏈接如下:
3. ZoomEye應急概要 此次爆出的海康威視(Hikvision)安防設備遠程代碼執行漏洞主要是因爲RTSP協議實現不當造成的,去年也曾爆過類似的洞(http://www.coresecurity.com/advisories/hikvision-ip-cameras-multiple-vulnerabilities),但好像並沒有引起重視。海康威視(Hikvision)安防設備在全球有着不小的用戶量,此次漏洞雖然只針對RTSP協議,但從小量的測試結果可以看出危害還是不能忽視的。 來自知道創宇的ZoomEye團隊(鍾馗之眼網絡空間探知系統)針對此次漏洞,通過幾種方式的檢測,得到了些影響結論。 注意:以下這些主機都是可被直接遠程攻擊的,屬於高危級別! a) 第一組數據 2014/11/28 通過ZoomEye對海康威視(Hikvision)安防設備的第一個指紋進行搜索:“DVRDVS Webs”,從中隨機提取101條結果進行測試。
最終結果爲: 101個測試目標中,開放了RTSP(即554端口)的有58個;58個開放了RTSP的目標中,驗證成功的有57個,只有1個沒有驗證成功。 RTSP(即554端口)開放率:57.42% 測試成功率:98.27% 2014/11/29 通過ZoomEye對海康威視(Hikvision)安防設備的第二個指紋進行搜索:“Hikvision Webs”,從中隨機提取102條結果進行測試。
最終結果爲: 102個測試目標中,開放了RTSP(即554端口)的有27個;27個開放了RTSP的目標中,驗證成功的有25個,只有2個沒有驗證成功。 RTSP(即554端口)開放率:26.47% 測試成功率:92.59% b) 第二組數據 2014/11/28 ZoomEye針對全國範圍內的海康威視(Hikvision)安防設備進行了掃描,得到的數據爲:
(注:因此次漏洞可能導致DoS,所以並沒有進行大規模測試驗證) 從RTSP啓動的情況來看,全國大約有32.06%的海康威視安防設備開放了RTSP。 結合第一組數據得到的結果,可以推算出全國大約還有30.59%的海康威視安防設備可能受到被攻擊的危險。 2014/11/30 ZoomEye 團隊針對全國範圍內的 Hikvision 設備繪製了漏洞影響分佈圖。
從圖中可以明顯看出,江浙一帶的海康威視(Hikvision)安防設備分佈極其密集。 4. 相關資源鏈接 1. 知道創宇官網:【http://www.knownsec.com/】 2. 知道創宇旗下 – ZoomEye官網:【http://www.zoomeye.org/】
|
海康威視(Hikvision)大規模代碼執行漏洞 數萬監控設備存風險
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.