漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-034628
漏洞标题:想看哪里看哪里之看我如何拿下全国各地视频监控完结篇(非单个厂商)
相关厂商:某些视频监控安防厂商
漏洞作者: 一只猿
提交时间:2013-08-18 12:30
修复时间:2013-10-02 12:31
公开时间:2013-10-02 12:31
漏洞类型:应用配置错误
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-18: 细节已通知厂商并且等待厂商处理中
2013-08-22: 厂商已经确认,细节仅向厂商公开
2013-09-01: 细节向核心白帽子及相关领域专家公开
2013-09-11: 细节向普通白帽子公开
2013-09-21: 细节向实习白帽子公开
2013-10-02: 细节向公众公开
简要描述:
由任意代码执行引发的一系列监控视频泄露事件
详细说明:
今天看到一哥们发了个监控的,号称全球范围内的监控泄露。额,我这个没那么牛B,就全国的。最多的视频监控就是海康威视的全系列产品均存在弱口令,而且在某系列产品中存在struts漏洞。当然,我这说的肯定不止这一个厂商,其他厂商也存在弱口令问题。废话不多说,发个完结篇,本来是纠结于篇幅太长的原因打算连载的,现在也不纠结了,直接完结。详细见完整证明过程。
漏洞证明:
一次偶然的扫描,扫到一个struts的洞,打开是个监控。上个图
于是乎大马上去拿管理
登录看视频
当然,如果只是这样就没意思了,刚刚进去的是管理员权限,提权,进入远程桌面,顺便看下局域网,可C段
结合搜索引擎和扫描工具拿下另外几枚,过程省略,截图为证
请注意图上红色框的部分,MD5清一色的,明显是默认密码,口算一下得知是12345(专业装B)。我们继续
提权+远程桌面
第三枚
请注意图中红色框部分,和前面的一样,默认密码12345
那,这些都看过了,我们会到刚才那个红色框框的图,默任密码和弱口令。仔细观察那个地址,返回的HTTP头信息是Hikvision-Webs,于是乎,扫描工具找网段开始批扫,不扫不知道一扫吓一跳,一排排的监控,上两张图
设备是在是太多了,随便一个网段就是好几百个,我们看下都是什么样的
扫描端口的时候我留意了一下其他的HTTP头,发现海康威视各系列的HTTP头信息还不一样,上图
经测试以上几种都是海康威视各系列的HTTP头信息,配合扫描工具,扫除一大片一大片的监控,HTTP头信息不仅限于我例举的这些,比较少量的我没列出,本人已验证数超过500个IP,发现85%以上均是弱口令,可随意控制探头(云台),监控范围涉及酒吧,夜店,学校,公司,各种营业厅,各种工地,各种路面交通探头,各种电梯等等等等诸多方面,截图就不用了,实在是太多。当然上面说的只是海康威视系列的,下面来说一下其他厂商的,名字我不知道。我扫描并不是盲目的,在扫描的时候发现一般大批量的监控ip都是连续的,但是,仔细想了想,那些不连续的ip会不会也是监控,试之,果然,依然弱口令,不过这回弱口令是admin admin上图
上面这种监控HTTP头信息不确定,我都是凭自己猜测得出,当然,扫描的时候还扫描到一种,HTTP头信息比较明显的
当然,也是admin admin弱口令。安全测试,扫描了少量区域的IP段,就已经震惊了我和我的小伙伴,全国范围内有大量监控都是采用海康威视系列的,可想而知后果不堪设想。希望厂商在为客户部署的时候能及时更改默认密码,安全意识要增强。
修复方案:
求别查水表
版权声明:转载请注明来源 一只猿@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2013-08-22 20:11
厂商回复:
CNVD确认并复现所述情况,对于该监控系统WEB界面存在的通用软件漏洞此前已经有白帽子提交过,CNVD也已经直接通报设备生产厂商,但未能得到有效的处置。
rank 11
最新状态:
暂无