Dahua DVR Authentication Bypass-sårbarhet sätter tusentals DVR-apparater tillgängliga

säkerhet / Dahua DVR Authentication Bypass-sårbarhet sätter tusentals DVR-apparater tillgängliga 3 minuter läst

Dahua informations- och säkerhetsbestämmelser. IFSEC Global



När människor vänder sig från fysiska hemvakter, säkerhetsansvariga och skyddsdjur till digital videoinspelning (CCTV) övervakningskameror har hackare hittat en sårbarhet i äldre teknologier som möjliggör brott mot åtkomst till installerade konton för hemövervakningsenheter. vilket kan äga ägare i fara. Dahua är ett ledande säkerhets- och övervakningsteknikföretag som erbjuder uppdaterade säkra lösningar för att ersätta föråldrade moduler med befintliga anslutningar och kablar. Det verkar dock som om det finns en sårbarhet som har varit känd sedan 2013 i Dahuas säkerhetsavbildande DVR-enheter, till vilken en uppdatering skickades ut för uppgradering av säkerheten, men eftersom många användare inte har utnyttjat den kostnadsfria uppgraderingen har tusentals enheter hade stulits åtkomstuppgifter och är nu röda märkta i riskzonen.

Utnyttjandet undersöktes och skrevs på djupet innan det presenterades för allmänheten. De Rapportera CVE-2013-6117, upptäckt och detaljerat av Jake Reynolds förklarar att exploateringen börjar med en hackare som startar ett överföringsstyrprotokoll med Dahua-enheten på port 37777 för nyttolast. Till denna begäran skickar enheten automatiskt ut sina autentiseringsuppgifter för dynamiskt domännamn som hackaren sedan kan använda för att få fjärråtkomst till enheten, manipulera det lagrade innehållet och manipulera dess konfigurationer. Ända sedan sårbarheten rapporterades skickades uppdateringsförfrågningar ut, men eftersom många användare valde att avstå från uppgraderingarna har deras referenser stulits och finns nu tillgängliga på ZoomEye, en sökmotor som registrerar information som erhållits från olika enheter och onlinewebbplatser.



ZoomEye Cyberspace-sökmotor. ICS ZoomEye



Dahua DVR-enheter fungerar över TCP 37777-porten genom vilken de använder ett enkelt binärt protokoll för att komma åt DVR: s kamerasystem från en fjärrplats på nätet. Under ingen tidpunkt i denna process krävs tillräcklig autentiseringsverifiering, vilket förväntas med enstaka binära procedurer. Det är en direktanslutning till enhetens port och möjliggör åtkomst till aktuella filmströmmar såväl som tidigare inspelade bilder som kan hanteras och rensas på distans. ActiveX, PSS, iDMSS och liknande gör det möjligt för hackaren att kringgå den minsta inloggningssidan som också tillhandahålls, vilket sedan låter hackaren skicka in obehöriga förfrågningar som kan göra allt från att torka DVR för att ändra åtkomstuppgifterna. I ett annat scenario kan en hackare komma åt TCP 37777-porten för att mäta den inbyggda programvaran och serienumret på den DVR som används. Genom att utnyttja de engångs binära protokollen i det följande kunde han / hon få e-post, DDNS och FTP-information lagrad på enheten. Denna information kan användas för att följa inloggningssidan för DVR-webbportalen för fjärråtkomst och sedan kan hackaren komma åt strömmar och filmer av intresse. Detta är om hackaren inte överlistar processen och kringgår inloggningssidan helt som påpekats tidigare.



Fjärranslutning för webbinloggning. Djup säkerhet

När man tittar på ZoomEye-posterna är det uppenbart att denna sårbarhet har utnyttjats för att komma åt hundratusentals DVR-apparater och hämta deras åtkomstinformation för fjärrvisning via produktens webbportal. Loggar med tusentals lösenord lagras i enkel åtkomst på ZoomEye och en enkel sökning av lösenorden eller användarnamnen kan ge otroligt många träffar. När man söker igenom de sammanställda uppgifterna är det inte tröstande att se att cirka 14 000 personer väljer att behålla sitt lösenord som 'lösenord' men det är inte en direkt fråga om denna sårbarhet. Dahua släppte en uppdatering som lägger till ytterligare säkerhetsnivåer för att förhindra obehörig åtkomst till kamerans bilder men trots det håller fjärråtkomst hela processen lite fiskig eftersom det inte finns någon tid och platsbegränsning för åtkomst och lika bra som ägaren kan knacka på hans eller hennes kameror på avstånd, en hacker som lyckas stjäla inloggningsuppgifterna också. Som förklarats ovan är det inte så svårt att stjäla dessa när alla Dahuas enheter fungerar på enhetliga portar och anslutningar.