Access control bypass in Hikvision IP Cameras

---------------

많은 Hikvision IP 카메라에는 구성된 모든 사용자 계정의 인증되지 않은 가장을 허용하는 백도어가 있습니다. 

이 취약점은 적어도 2014 년 이후 Hikvision 제품에 존재합니다. Hikvision 브랜드 장치 외에도, 

다양한 브랜드 이름으로 판매되는 많은 흰색 라벨 카메라 제품에 영향을 미칩니다. 수십만의 취약 계층

장치는 게시 할 때 여전히 인터넷에 노출되어 있습니다. 전체 관리 액세스 권한을 얻는 것 외에도,

취약점은 모든 구성된 사용자에 대해 일반 텍스트 암호를 검색하는 데 사용될 수 있습니다.


위험 및 완화 :

--------------------

이 취약점은 심각한 위험을 초래합니다. 취약점은 악용되기 쉽지 않으므로,

인터넷 또는 신뢰할 수없는 네트워크에서 모든 Hikvision 제품을 즉시 업그레이드하거나 연결 해제하거나 적어도 구현하십시오. 

신뢰할 수있는 IP 주소 만 취약한 장치에 대한 연결을 시작할 수 있도록 허용하는 네트워크 액세스 제어 규칙 유지

많은 Hikvision IP 카메라에는 기본적으로 UPNP가 활성화되어있어 인터넷에 노출 될 수 있습니다 

자동으로 Hikvision은 백도어 코드가 제거 된 많은 카메라 모델에 대한 펌웨어 업데이트를 발표했습니다. 업데이트가있는 경우

당신의 devlice에 사용할 수 있습니다, 당신은 가능한 한 빨리 그것을 설치해야합니다.


"다국어"또는 "영어, 업그레이드 할 수 없음"으로 온라인에서 판매되는 많은 Hikvision 카메라가 실제로 수정되었습니다. 

중국어 (국내 시장) 카메라. 그러한 카메라에 영어 펌웨어를 업로드하려고 시도하면

부팅 루프는 TFTP를 통해 원래 중국어 번체 펌웨어를 깜박임으로써 만 복구 할 수 있습니다. 그리하지 않으면

이 단락의 내용 또는 카메라가 수출용 영어 모델인지 확실하지 않은 것을 이해하고 

업그레이드를 시도하십시오.



취약점 세부 정보 :

----------------------

Hikvision 카메라 API는 독점적 인 HikCGI 프로토콜을 지원합니다.이 프로토콜은 카메라를 통해 URI 끝점을 노출합니다. 

웹 인터페이스. HikCGI 프로토콜 처리기는 쿼리 문자열에서 "auth"라는 매개 변수가 있는지 확인하고

해당 매개 변수에 base64로 인코딩 된 "username : password"문자열이 포함되어 있으면 HikCGI API 호출은 

지정된 사용자. 암호는 무시됩니다.


거의 모든 Hikvision 제품에는 쉽게 "가장 할 수있는" "admin"이라는 수퍼 유저 계정이 있습니다. 에 대한

예:


모든 사용자 및 해당 역할의 목록 검색 :

    http : //camera.ip/Security/users? auth = YWRtaW46MTEK


인증없이 카메라 스냅 샷 얻기 :

    http : //camera.ip/onvif-http/snapshot? auth = YWRtaW46MTEK



다른 모든 HikCGI 호출은 새로운 사용자 또는 플래시 카메라를 추가하는 호출을 포함하여 동일한 방식으로 가장 할 수 있습니다. 

펌웨어. 대부분의 Hikvision 장치는 난독 화로 펌웨어 이미지를 보호하기 때문에 임의의 코드를 플래시하거나

하나의 단순한 http 호출로 수십만 개의 연결된 장치를 영구적으로 사용할 수 없게합니다.


그리고 최악의 경우, 카메라 구성을 다운로드 할 수 있습니다.

    http : //camera.ip/System/configurationFile? auth = YWRtaW46MTEK


유감스럽게도 구성 백업 파일에는 구성된 모든 사용자에 대해 사용자 이름과 일반 텍스트 암호가 포함되어 있습니다. 동안

Hikvision은 정적 암호화 키를 사용하기 때문에 파일이 암호화되고 암호화는 쉽게 되돌릴 수 있습니다. 

이는 암호 "abcdefg"에서 파생됩니다. 다른 Hikvision 제품의 암호화 메커니즘은 약합니다.

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

Xafecopy라 불리는 새로운 안드로이드 멀웨어로 인해 많은 은행 계좌가 도난당하고 있다.

카스퍼스키 연구실에 따르면, 대부분의 희생자는 인도에서 발생하였으며 (37.%), 47개국의 4,800명의 이용자가 해당 멀웨어에 감염된것으로 확인되어진다. 

그 밖의 지역으로는 멕시코, 터키, 러시아에 퍼져있다. 카스퍼스키 연구실의 연구자들은 2017년 2분기부터 해당 트로잔이 평소보다 자주 등장하기 시작했다고

 전하고 있다. 이들은 Xafekopy는 겉으로 매우 유요한 애플리케이션으로 보이며, 스마트폰 배터리 최적화 용도로 사용되는 것으로 표시되어진다.

 연구원인 John Snow 연구원은 해당 멀웨어가 존재하는 것은 스마트폰에 존재하는 계좌정보로부터 돈이 모두 인출된 이후에 발견할 것이라며, 

사용자들의 경각심을 불러 일으키며 주의를 요구하고 있다

[https://www.infosecurity-magazine.com/news/xafecopy-android-malware-empties/]

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

타임워너 케이블(TWC)의 스펙트럼이 약 4백만 건의 고객 데이터를 노출된 데이터 침해사고를 인정하였다. 

TWC의 웹 애플리케이션을 관리하는 외부 계약회사가 AWS S3 스토리지 버킷을 인터넷에 공개 접근이 되도록 공개하였다. 

지난 주에는 타이거스완이 군 인력의 데이터가 포함된 AWS S3 서버를 공개하는 등 비슷한 상황이 보도되었다.


http://www.scmagazine.com/data-breach-exposes-about-4-million-time-warner-customer-records/article/686592/

http://www.theregister.co.uk/2017/09/05/twc_loses_4m_customer_records/

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

지난 주말에 최소 3개의 공격자 그룹이 수천 개의 MongoDB 데이터베이스를 삭제하였으며, 데이터를 반환하기 위해 최대 0.15 비트코인(원화 약 70만원)의

 몸값을 요구한 사고가 발생하였다.

국내도 점검이 필요합니다. 


http://www.scmagazine.com/labor-day-ransomware-attacks-wipe-26000-mongodb-databases/article/686409/

http://www.zdnet.com/article/mongodb-ransacking-starts-again-hackers-ransom-26000-unsecured-instances/

http://www.bleepingcomputer.com/news/security/massive-wave-of-mongodb-ransom-attacks-makes-26-000-new-victims/

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

보안 연구원들은 아마존, 구글, 애플 등이 만든 음성 보조 장치가 원격 공격자로 하여금 초음파 주파수로 명령을 내림으로써 해킹을 가능하게 한다고 경고했다.

 중국의 연구원은 라우드 스피커에서 명령을 브로드 캐스팅하면 돌핀 공격(DolphinAttack)을 통해 수 미터에서 조수를 활성화 할 수 있음을 발견했다.

 따라서 원격 공격자는 이론적으로 악성 웹 사이트를 방문하고 사진을 찍는 등의 명령을 주파수를 통해 내릴 수 있다. 

결과적으로 피해자와 가까운 거리에서 이를 수행할 수 있다고 주장한다. 그러나 사용자가 하나의 음성만 인식하도록 음성 도우미를 잠근 경우 공격이 작동하지 않는다. 이 기능은 Google Now를 포함한 일부 플랫폼에서 사용할 수 있는 기능이다. 구글과 아마존은 보고서에서 제기된 주장을 조사 중이라고 밝혔다. 

중국 Zhejiang University 연구진은 위협을 완화하기 위해 음성 명령을 받을 때 사용되는 스피커를 20kHz이상의 소리를 걸러 내도록 조정해야 한다고 주장했다.

[https://www.infosecurity-magazine.com/news/ultrasonic-dolphinattack-hack-voice/]

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

티스토리 툴바