【最新漏洞预警】天王级视频监控产品某华认证绕过漏洞CVE-2021-330*复现与分析

本文详细分析了某华视频监控产品的认证绕过漏洞,该漏洞允许攻击者通过DHIP协议的loopback参数绕过身份验证,获取设备管理权限。通过复现和固件逆向,揭示了漏洞的根本原因在于协议处理过程中缺少对发起方IP的检查。建议关注网络安全的读者深入研究。
摘要由CSDN通过智能技术生成

目录

1.引言

2.漏洞复现

3.漏洞分析

3.1 从协议看表象

3.2 从固件逆向看本质

4.思考


有需要了解更多漏洞情报小伙伴,请关注微信公众号:且听安全。聪者听于无形,明者见于未形;专注网络安全,关注漏洞态势;拒绝重复搬运,只做精品原创。

1.引言

某华是全球占有率排名第二的视频监控品牌。2021年10月,多款摄像产品曝光了认证绕过漏洞,攻击者可利用该漏洞绕过身份验证,获得设备管理权限,可对摄像头进行配置修改、获取配置信息、修改口令、重启设备、添加用户等,危害很高,影响IPC/VTH/VTO/NVR/DVR等主流产品。

2.漏洞复现

根据github上POC中的`requirements.txt`搭建环境: 

sudo pip3 install -r requirements.txt

运行`Console.py`,登陆方式选择`loopback`,协议选择`dhip`,端口为摄像头的web管理端口(通常为80):


./Console.py --logon loopback --rhost IP --proto dhip --rport port

运行后就可以对设备进行管理员操作了,获得一个合法的session会话:

在会话中可以运行各类命令,例如,运行`device`命令可以看到设备的基本配置信息:

3.漏洞分析

 该漏洞可通过某华`DHIP`协议触发。除了摄像头web端口支持`http/https`协议外,某华在其web端口上还实现了一套私有协议,命名为`DHIP`协议,实现远程`RPC&

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值