在一个详细的在Github,安全研究人员Watchful_IP描述了他是如何发现大多数最新的Hikvision相机产品系列都容易受到一个关键的、未经认证的远程代码执行(RCE)漏洞的影响,即使使用最新的固件。

Hikvision

杭州海康威视数码科技有限公司是一家专业从事安防产品研发、生产、销售的企业。其业务活动包括为硬盘录像机、视频代码、视频服务器、监控摄像机、球机监控、道路支架和其他产品提供服务,以及保安服务。公司成立于2001年11月30日,总部位于中国杭州。

根据全球市场数据提供商IHS Markit的数据,海康威视拥有38%的全球市场份额,自2011年以来一直是市场领导者。海康威视还以其对视觉识别、云计算等技术的研究以及它们在安全场景中的应用而闻名。

该漏洞

公开披露的计算机安全漏洞列在常见漏洞和暴露(CVE)数据库中。它的目标是使跨单独的漏洞功能(工具、数据库和服务)共享数据变得更容易。Watchfull_IP发现的漏洞列在下面cve - 2021 - 36260并可能允许未经验证的攻击者获得对设备的完全访问权,并可能执行进入内部网络的横向移动。

严重bug在10分中获得了9.8分CVSS严重程度,它使攻击者能够获得比设备所有者更多的访问权限,这一事实清楚地证明了这一点,因为设备所有者将被限制在一个有限的受保护shell (psh)中,该shell过滤输入到一组预定义的有限的、主要是信息命令。

据研究人员称,这种脆弱性至少从2016年开始就存在了。攻击者需要的只是访问http(s)服务器端口(通常是80/443)。不需要用户名或密码,也不需要相机所有者的任何操作。这种攻击不会被摄像头本身的任何记录所检测到。威胁行动者可以利用该漏洞通过发送带有特殊命令的消息来发起命令注入攻击。

受影响的产品

的受影响产品列表安全的通知从Hikvision。其中包括IP摄像头和PTZ摄像头。PTZ是Pan/Tilt/Zoom的缩写,这个名字用于远程控制和指向摄像机。这些摄像头可以,也经常被用于监控模式,它们通过在预先设定的点之间移动来覆盖一个区域,镜头经常被记录下来,以便以后可以查看。

其他品牌的用户也应该被告知,有大量的OEM经销商提供海康威视相机在他们自己的型号。

负责信息披露

为了保护潜在的受害者,研究人员没有透露袭击的任何细节。在他的帖子中,他描述了自2021年6月20日周日发现这一发现以来,他是如何与海康威视合作的。他非常高兴他们认真对待他,让他来处理这个问题。

8月17日,Watchfull_IP从HSRC收到补丁IPC_G3 (V5.5.800 build 210628)和IPC H5 (V5.5.800 build 210628)固件进行测试。

“除了在我自己的设备上进行现场测试外,我还对代码进行了解密和逆转,并向HSRC确认,补丁固件解决了该漏洞。

我进一步高兴地注意到,这个问题已经按照我推荐的方式解决了。”

我们很高兴像这样的研究人员可以检查我们使用的产品的安全性,并在发现问题时负责地披露,这样制造商就可以在一些网络罪犯开始使用我们的安全设备攻击我们之前解决问题。

缓解

这里需要注意的是,并不是所有的软件门户都提供了针对这种攻击打过补丁的最新固件。为了确保得到一个补丁版本,Hikvision推荐您从您的设备下载最新的固件全球固件门户.然而,研究人员指出,在撰写本文时,更新的固件似乎正确地部署在海康威视中国地区设备的固件门户上,但仅部分部署在全球网站上。如果你有疑问,这里有一张易受攻击的固件版本在研究人员发布

一般来说,最好不要让你的相机从互联网上访问,如果你这样做,把它们放在VPN后面。