CVE 2018-9995 chiếm tài khoản admin trên camera chỉ bằng một dòng lệnh

Sugi_b3o

Moderator
Thành viên BQT
30/08/2016
319
448 bài viết
CVE 2018-9995 chiếm tài khoản admin trên camera chỉ bằng một dòng lệnh
Chuyên gia người Argentina Ezequiel Fernandez đã tiết lộ 1 lỗ hổng có thể khai thác bằng công cụ GetDvR có thể truy cập các thiết bị IoT bằng cách khai thác một lỗ hổng nguy hiểm vượt quyền xác thực và lấy được bản rõ (cleartext) cho mật khẩu tài khoản admin. Ông chịu trách nhiệm về công cụ tấn công này và chứng minh cho mọi người thấy việc khai thác nó dễ dàng như thế nào.

camera-1.png

Lỗ hổng này tồn tại trên các thiết bị TBK DVR4104 và DVR4216 cho phép kẻ xấu có thể vượt qua việc xác thực tài khoản và lấy được mật khẩu user admin bằng cách gửi yêu cầu có chứa các thông tin “Cookie: uid=admin”, thiết bị sẽ phản hồi lại các thông tin mà kẻ xấu yêu cầu thông qua dữ liệu json.

Điều này có nghĩa là kẻ tấn công có thể sử dụng điểm yếu được phát hiện trong thiết bị DVR bằng cách sử dụng cookie được tạo thủ công. Kết quả là thiết bị sẽ phản hồi bằng thông tin đăng nhập của tài khoản Administrator/Admin trên thiết bị. Điều này có khả năng cho phép tin tặc máy tính tự động hóa quy trình này bằng một tập lệnh.

Báo cáo ban đầu cho thấy lỗ hổng CVE-2018-9995 chỉ ảnh hưởng đến các thiết bị do TBK sản xuất. Tuy nhiên trong một bản cập nhật sau, danh sách này được cập nhật với các nhà cung cấp khác, nhiều người trong số họ đã được tìm thấy lỗ hổng trên các thiết bị TBK. Các nhà cung cấp đã đưa ra danh sách các phiên bản bị ảnh hưởng bên dưới:
  • Novo
  • CeNova
  • QSee
  • Pulnix
  • XVR 5 in 1
  • Securus
  • Night OWL
  • DVR Login
  • HVR Login
  • MDVR Login
upload_2018-5-16_17-7-15.png

Thống kê trên Shodan.io ở Việt Nam cho thấy có hơn 1000 thiết bị dính lỗ hổng này
Hiện có source code để exploit (POC):
https://github.com/ezelf/CVE-2018-9995_dvr_credentials

Tuy nhiên như tiêu đề đã giới thiệu, ta có thể tấn công bằng một công cụ linux curl rất đơn giản với những người biết kiến thức cơ bản với chỉ 1 dòng lệnh
Mã:
curl "http://<dvr_host>:<port>/device.rsp?opt=user&cmd=list" -H "Cookie: uid=admin"

Thay host và port vào ta sẽ được một vài kết quả như sau:

capture2-jpg.3543

Truy cập đến IP và nhập user/password như đã lấy được như trong hình

Taaa- daaaa ta có vài kết quả như bên dưới:
upload_2018-5-16_17-19-16.png


upload_2018-5-16_17-20-58.png

Quá dễ để có thể truy cập vào một camera của một công ty/ tổ chức/ cá nhân phải không các bạn !!
Giải pháp khắc phục: Vì hiện chưa có bản vá từ nhà sản xuất nên giải pháp là đưa vào các thiết bị bảo vệ ANTT như FW, IPS, IDS.

Bài viết chỉ phục vụ mục đích học tập, và nâng cao ý thức của người dùng để bảo vệ thông tin riêng tư của công ty, tổ chức cá nhân của các bạn

Link tham khảo thêm:
https://whitehat.vn/threads/mo-phong-tan-cong-cac-thiet-bi-internet-of-things.8148/

Moderator
Sugi_b3o
 
Chỉnh sửa lần cuối:
Anh thử mấy cái toàn thấy pass để NULL không thể tin được.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: Sugi_b3o
Comment
Anh thử mấy cái toàn thấy pass để NULL không thể tin được.
Trong quá trình test thử vài Camera e thấy có thể tấn công bằng từ điển cho nó bruteforce cũng rất nhanh, hầu hết password khá yếu.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Anh em cần chia sẻ mạnh bài viết này vì đến giờ khi tìm kiếm vẫn ra hơn 1000 cam tồn tại lỗ hổng.

cam_err.png
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: Sugi_b3o
Comment
Giải pháp khắc phục: Vì hiện chưa có bản vá từ nhà sản xuất nên giải pháp là đưa vào các thiết bị bảo vệ ANTT như FW, IPS, IDS.

Moderator
Sugi_b3o
Khách sạn, gia đình hay công ty nhỏ thì cũng rất khó trang bị FW, IPS/IDS.
- Vậy có nên chấp nhận để cho người lạ xem camera thay vì phải đầu tư?
- Ngoài việc bị xem trái phép, liệu các dạng camera này có thể bị khai thác để trở thành bot?
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Quá dễ để khải thác thành công.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
hãng không biết hay cố tình
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Thẻ
camera camera nvr hack camera nvr
Bên trên