目录
有需要了解更多漏洞情报小伙伴,请关注微信公众号:且听安全。聪者听于无形,明者见于未形;专注网络安全,关注漏洞态势;拒绝重复搬运,只做精品原创。
1.引言
某华是全球占有率排名第二的视频监控品牌。2021年10月,多款摄像产品曝光了认证绕过漏洞,攻击者可利用该漏洞绕过身份验证,获得设备管理权限,可对摄像头进行配置修改、获取配置信息、修改口令、重启设备、添加用户等,危害很高,影响IPC/VTH/VTO/NVR/DVR等主流产品。
2.漏洞复现
根据github上POC中的`requirements.txt`搭建环境:
sudo pip3 install -r requirements.txt
运行`Console.py`,登陆方式选择`loopback`,协议选择`dhip`,端口为摄像头的web管理端口(通常为80):
./Console.py --logon loopback --rhost IP --proto dhip --rport port
运行后就可以对设备进行管理员操作了,获得一个合法的session会话:
在会话中可以运行各类命令,例如,运行`device`命令可以看到设备的基本配置信息:
3.漏洞分析
该漏洞可通过某华`DHIP`协议触发。除了摄像头web端口支持`http/https`协议外,某华在其web端口上还实现了一套私有协议,命名为`DHIP`协议,实现远程`RPC&