Una investigación de Watchfulip ha sido documentada como CVE-2021-36260 y ha concluido que la mayoría de las gamas recientes de productos como cámaras IP de Hikvision son susceptibles a una vulnerabilidad crítica de ejecución remota de código no autenticado incluso con el firmware más reciente (al 21 de junio de 2021). Algunos modelos más antiguos también se ven afectados desde al menos 2016. Algunos NVR también se ven afectados, aunque esto está menos extendido.
Esto se rastrea como CVE-2021-36260
Aviso de seguridad de Hikvision: seguridad-notificación-comando-inyección-vulnerabilidad-en-algunos-productos-hikvision
Esto permite que un atacante obtenga el control total del dispositivo con un shell raíz sin restricciones, que es mucho más acceso que el que tiene incluso el propietario del dispositivo, ya que están restringidos a un «shell protegido» limitado (psh) que filtra la entrada a un conjunto predefinido. de comandos limitados, en su mayoría informativos.
Además del compromiso completo de la cámara IP, se puede acceder y atacar las redes internas.
Este es el nivel más alto de vulnerabilidad crítica: una vulnerabilidad de ejecución de código remoto no autenticado (RCE) sin hacer clic que afecta a un gran número de cámaras Hikvision. Redes internas conectadas en riesgo
Dado el despliegue de estas cámaras en sitios sensibles, incluso la infraestructura crítica está potencialmente en riesgo.
Puede encontrar una lista de los tipos de firmware afectados al final de este documento.
El firmware de 2016 se ha probado y se ha descubierto que es vulnerable.
Solo se necesita acceso al puerto del servidor http (s) (normalmente 80/443). No se necesita nombre de usuario o contraseña ni el propietario de la cámara debe iniciar ninguna acción. No será detectable por ningún registro en la propia cámara.
Esta vulnerabilidad fue reportada a Hikvision el día después del descubrimiento, el 21 de junio de 2021. Les escribí un informe completo identificando el código del problema, los tipos de dispositivos afectados, POC y recomendaciones para su resolución.
En el momento de escribir este artículo, el firmware parcheado está parcialmente disponible, aunque se implementa de manera inconsistente en varios portales de firmware de Hikvision.
Evaluación de riesgos de CVE-2021-36260
Impacto:
- Explotable de forma remota: Sí
- Se requiere autenticación: ninguna
- Clic cero (no es necesaria ninguna acción por parte del propietario del dispositivo): Sí
- Hacer que el dispositivo no funcione: Sí
- Leer datos del cliente: sí
- Cambiar los datos del cliente: sí
- Último firmware vulnerable: Sí (a partir del 21 de junio de 2021)
- Últimos productos vulnerables: sí
- Vulnerabilidad de denegación de servicio: Sí
- Habilitar potencialmente el ataque físico en el sitio: Sí
- Ataque a la red interna: Sí
Es la forma de vulnerabilidad más grave para este tipo de dispositivo.
Hikvision ha admitido esta Vulnerabilidad
Número de SN: HSRC-202109-01
Editar : Centro de respuesta de seguridad de Hikvision (HSRC)
Fecha de lanzamiento inicial: 2021-09-19
Resumen:
Una vulnerabilidad de inyección de comandos en el servidor web de algún producto de Hikvision. Debido a la validación de entrada insuficiente, el atacante puede aprovechar la vulnerabilidad para lanzar un ataque de inyección de comandos enviando algunos mensajes con comandos maliciosos.
ID CVE:
CVE-2021-36260
Puntuación:
CVSS v3 se adopta en esta puntuación de vulnerabilidad (http://www.first.org/cvss/specification-document)
Puntuación base: 9,8 (CVSS: 3,1 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H)
Puntuación temporal: 8.8 (E: P / RL: O / RC: C)
Versiones afectadas y versión resuelta:
Información de versiones afectadas y versiones resueltas:
Nombre del producto | Versiones afectadas |
DS-2CVxxx1 | Versiones que se compilan antes de 210625 |
HWI-xxxx | |
IPC-xxxx | |
DS-2CD1xx1 | |
DS-2CD1x23 | |
DS-2CD1xx7G0 | |
DS-2CD2xx6G2 | |
DS-2CD2xx2WD | |
DS-2CD2x21G0 | |
DS-2CD2xx3G2 | |
DS-2CD3xx6G2 | |
DS-2CD3xx7G0E | |
DS-2CD3x21G0 | |
DS-2CD3xx3G2 | |
DS-2CD4xx0 | |
DS-2XE62x7FWD (D) | |
DS-2CD7xx6G0 | |
KBA18 (C) -83x6FWD | |
(i) DS-2DExxxx | |
(i) DS-2PTxxxx | |
(i) DS-2SE7xxxx | |
DS-2DYHxxxx | |
DS-DY9xxxx | |
PTZ-Nxxxx | |
HWP-Nxxxx | |
DS-2DF5xxxx | |
iDS-2PT9xxxx | |
iDS-2SK7xxxx | |
iDS-2SR8xxxx | |
iDS-2VSxxxx | |
DS-2TBxxx | Versiones que se compilan antes de 210702 |
DS-2TD1xxx-xx | |
DS-2TD41xx-xx / Wx | |
DS-76xxNI-K1xx | V4.30.210 compilación201224 – V4.31.000 compilación210511 |
DS-71xxNI-Q1xx | V4.30.300 compilación210221 – V4.31.100 compilación210511 |
Condición previa:
El atacante tiene acceso a la red del dispositivo o el dispositivo tiene una interfaz directa con Internet.
Paso de ataque:
Envíe un mensaje especialmente diseñado.
Obtención de firmware fijo:
Los usuarios deben descargar el firmware actualizado para protegerse contra esta posible vulnerabilidad. Está disponible en el sitio web oficial de Hikvision: Descarga de firmware
Fuente de información de vulnerabilidad:
El investigador de seguridad del Reino Unido Watchful IP informa de esta vulnerabilidad a HSRC.
Contácto:
Si tiene un problema o inquietud de seguridad, comuníquese con el Centro de respuesta de seguridad de Hikvision en hsrc@hikvision.com.
IPVM estima más de 100 millones de dispositivos estarían afectados
El portal IPVM estima que más de 100 millones de dispositivos en todo el mundo se ven afectados por esta vulnerabilidad, lo que la convierte, con mucho, en la mayor vulnerabilidad que jamás haya afectado a la videovigilancia. La combinación de su naturaleza crítica (9.8 / «ejecución de código remoto no autenticado sin hacer clic») y el enorme tamaño del mercado de Hikvision hacen que este riesgo no tenga precedentes.