Nueva Vulnerabilidad en cámaras IP / NVR de Hikvision (CVE-2021-36260)

Una investigación de Watchfulip ha sido documentada como CVE-2021-36260 y ha concluido que la mayoría de las gamas recientes de productos como cámaras IP de Hikvision son susceptibles a una vulnerabilidad crítica de ejecución remota de código no autenticado incluso con el firmware más reciente (al 21 de junio de 2021). Algunos modelos más antiguos también se ven afectados desde al menos 2016. Algunos NVR también se ven afectados, aunque esto está menos extendido.

Esto se rastrea como CVE-2021-36260

Aviso de seguridad de Hikvision: seguridad-notificación-comando-inyección-vulnerabilidad-en-algunos-productos-hikvision

Esto permite que un atacante obtenga el control total del dispositivo con un shell raíz sin restricciones, que es mucho más acceso que el que tiene incluso el propietario del dispositivo, ya que están restringidos a un «shell protegido» limitado (psh) que filtra la entrada a un conjunto predefinido. de comandos limitados, en su mayoría informativos.

Además del compromiso completo de la cámara IP, se puede acceder y atacar las redes internas.

Este es el nivel más alto de vulnerabilidad crítica: una vulnerabilidad de ejecución de código remoto no autenticado (RCE) sin hacer clic que afecta a un gran número de cámaras Hikvision. Redes internas conectadas en riesgo

Dado el despliegue de estas cámaras en sitios sensibles, incluso la infraestructura crítica está potencialmente en riesgo.

Puede encontrar una lista de los tipos de firmware afectados al final de este documento.

El firmware de 2016 se ha probado y se ha descubierto que es vulnerable.

Solo se necesita acceso al puerto del servidor http (s) (normalmente 80/443). No se necesita nombre de usuario o contraseña ni el propietario de la cámara debe iniciar ninguna acción. No será detectable por ningún registro en la propia cámara.

Esta vulnerabilidad fue reportada a Hikvision el día después del descubrimiento, el 21 de junio de 2021. Les escribí un informe completo identificando el código del problema, los tipos de dispositivos afectados, POC y recomendaciones para su resolución.

En el momento de escribir este artículo, el firmware parcheado está parcialmente disponible, aunque se implementa de manera inconsistente en varios portales de firmware de Hikvision.

Evaluación de riesgos de CVE-2021-36260

Impacto:

  • Explotable de forma remota: Sí
  • Se requiere autenticación: ninguna
  • Clic cero (no es necesaria ninguna acción por parte del propietario del dispositivo): Sí
  • Hacer que el dispositivo no funcione: Sí
  • Leer datos del cliente: sí
  • Cambiar los datos del cliente: sí
  • Último firmware vulnerable: Sí (a partir del 21 de junio de 2021)
  • Últimos productos vulnerables: sí
  • Vulnerabilidad de denegación de servicio: Sí
  • Habilitar potencialmente el ataque físico en el sitio: Sí
  • Ataque a la red interna: Sí
TAMBIEN TE PUEDE INTERESAR:  Baja iluminación, ¿Qué cámara debería escoger?

Es la forma de vulnerabilidad más grave para este tipo de dispositivo.

Hikvision ha admitido esta Vulnerabilidad 

Número de SN: HSRC-202109-01

Editar : Centro de respuesta de seguridad de Hikvision (HSRC)

Fecha de lanzamiento inicial: 2021-09-19

Resumen:

Una vulnerabilidad de inyección de comandos en el servidor web de algún producto de Hikvision. Debido a la validación de entrada insuficiente, el atacante puede aprovechar la vulnerabilidad para lanzar un ataque de inyección de comandos enviando algunos mensajes con comandos maliciosos.

ID CVE:

CVE-2021-36260

Puntuación:

CVSS v3 se adopta en esta puntuación de vulnerabilidad (http://www.first.org/cvss/specification-document)

Puntuación base: 9,8 (CVSS: 3,1 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H)

Puntuación temporal: 8.8 (E: P / RL: O / RC: C)

Versiones afectadas y versión resuelta:

Información de versiones afectadas y versiones resueltas:

Nombre del producto

Versiones afectadas

DS-2CVxxx1
DS-2CVxxx5
DS-2CVxxx6

Versiones que se compilan antes de 210625

HWI-xxxx

IPC-xxxx

DS-2CD1xx1

DS-2CD1x23
DS-2CD1x43 (B)
DS-2CD1x43 (C)
DS-2CD1x43G0E
DS-2CD1x53 (B)
DS-2CD1x53 (C)

DS-2CD1xx7G0

DS-2CD2xx6G2
DS-2CD2xx7G2

DS-2CD2xx2WD

DS-2CD2x21G0

DS-2CD2xx3G2

DS-2CD3xx6G2
DS-2CD3xx7G2

DS-2CD3xx7G0E

DS-2CD3x21G0
DS-2CD3x51G0

DS-2CD3xx3G2

DS-2CD4xx0
DS-2CD4xx6
DS-2CD5xx7
DS-2CD5xx5
iDS-2XM6810
iDS-2CD6810

DS-2XE62x7FWD (D)
DS-2XE30x6FWD (B)
DS-2XE60x6FWD (B)
DS-2XE62x2F (D)
DS-2XC66x5G0
DS-2XE64x2F (B)

DS-2CD7xx6G0
DS-2CD8Cx6G0

KBA18 (C) -83x6FWD

(i) DS-2DExxxx

(i) DS-2PTxxxx

(i) DS-2SE7xxxx

DS-2DYHxxxx

DS-DY9xxxx

PTZ-Nxxxx

HWP-Nxxxx

DS-2DF5xxxx
DS-2DF6xxxx
DS-2DF6xxxx-Cx
DS-2DF7xxxx
DS-2DF8xxxx
DS-2DF9xxxx

iDS-2PT9xxxx

iDS-2SK7xxxx
iDS-2SK8xxxx

iDS-2SR8xxxx

iDS-2VSxxxx

DS-2TBxxx
DS-Bxxxx
DS-2TDxxxxB

Versiones que se compilan antes de 210702

DS-2TD1xxx-xx
DS-2TD2xxx-xx

DS-2TD41xx-xx / Wx
DS-2TD62xx-xx / Wx
DS-2TD81xx-xx / Wx
DS-2TD4xxx-xx / V2
DS-2TD62xx-xx / V2
DS-2TD81xx-xx / V2

DS-76xxNI-K1xx
DS-76xxNI-Qxx
DS-HiLookI-NVR-1xxMHxx
DS-HiLookI-NVR-2xxMHxx
DS-HiWatchI-HWN-41xxMHxx
DS-HiWatchI-HWN-42xxMHxx

V4.30.210 compilación201224 – V4.31.000 compilación210511

DS-71xxNI-Q1xx
DS-HiLookI-NVR-1xxMHxx
DS-HiLookI-NVR-1xxHxx
DS-HiWatchI-THIS-21xxMHxx
DS-HiWatchI-THIS-21xxHxx

V4.30.300 compilación210221 – V4.31.100 compilación210511

 

Condición previa:

El atacante tiene acceso a la red del dispositivo o el dispositivo tiene una interfaz directa con Internet.

Paso de ataque:

Envíe un mensaje especialmente diseñado.

Obtención de firmware fijo:

Los usuarios deben descargar el firmware actualizado para protegerse contra esta posible vulnerabilidad. Está disponible en el sitio web oficial de Hikvision: Descarga de firmware

Fuente de información de vulnerabilidad:

El investigador de seguridad del Reino Unido Watchful IP informa de esta vulnerabilidad a HSRC.

Contácto:

Si tiene un problema o inquietud de seguridad, comuníquese con el Centro de respuesta de seguridad de Hikvision en hsrc@hikvision.com.

IPVM estima más de 100 millones de dispositivos estarían afectados

El portal IPVM estima que más de 100 millones de dispositivos en todo el mundo se ven afectados por esta vulnerabilidad, lo que la convierte, con mucho, en la mayor vulnerabilidad que jamás haya afectado a la videovigilancia. La combinación de su naturaleza crítica (9.8 / «ejecución de código remoto no autenticado sin hacer clic») y el enorme tamaño del mercado de Hikvision hacen que este riesgo no tenga precedentes.

Felipe Argüello
Felipe Argüello

Felipe Argüello es el fundador de Infoteknico. Ingeniero con más de 30 años de experiencia trabajando en América Latina, Estados Unidos y Europa en las áreas de ingeniería, consulta técnica, proyectos, ventas y entrenamiento en soluciones de alta tecnología y seguridad electrónica.

Artículos: 867

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *