当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034628

漏洞标题:想看哪里看哪里之看我如何拿下全国各地视频监控完结篇(非单个厂商)

相关厂商:某些视频监控安防厂商

漏洞作者: 一只猿

提交时间:2013-08-18 12:30

修复时间:2013-10-02 12:31

公开时间:2013-10-02 12:31

漏洞类型:应用配置错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-18: 细节已通知厂商并且等待厂商处理中
2013-08-22: 厂商已经确认,细节仅向厂商公开
2013-09-01: 细节向核心白帽子及相关领域专家公开
2013-09-11: 细节向普通白帽子公开
2013-09-21: 细节向实习白帽子公开
2013-10-02: 细节向公众公开

简要描述:

由任意代码执行引发的一系列监控视频泄露事件

详细说明:

今天看到一哥们发了个监控的,号称全球范围内的监控泄露。额,我这个没那么牛B,就全国的。最多的视频监控就是海康威视的全系列产品均存在弱口令,而且在某系列产品中存在struts漏洞。当然,我这说的肯定不止这一个厂商,其他厂商也存在弱口令问题。废话不多说,发个完结篇,本来是纠结于篇幅太长的原因打算连载的,现在也不纠结了,直接完结。详细见完整证明过程。

漏洞证明:

一次偶然的扫描,扫到一个struts的洞,打开是个监控。上个图

QQ截图20130806010732.png

于是乎大马上去拿管理

QQ截图20130806010704.png

登录看视频

QQ截图20130807020024.png

当然,如果只是这样就没意思了,刚刚进去的是管理员权限,提权,进入远程桌面,顺便看下局域网,可C段

QQ截图20130817233033.png

结合搜索引擎和扫描工具拿下另外几枚,过程省略,截图为证

QQ截图20130807014434.png

user.png

请注意图上红色框的部分,MD5清一色的,明显是默认密码,口算一下得知是12345(专业装B)。我们继续

QQ截图20130807015256.png

提权+远程桌面

QQ截图20130817233949.png

第三枚

QQ截图20130807011356.png

请注意图中红色框部分,和前面的一样,默认密码12345

QQ截图20130817234513.png

那,这些都看过了,我们会到刚才那个红色框框的图,默任密码和弱口令。仔细观察那个地址,返回的HTTP头信息是Hikvision-Webs,于是乎,扫描工具找网段开始批扫,不扫不知道一扫吓一跳,一排排的监控,上两张图

QQ截图20130811121123.png

QQ截图20130811121158.png

QQ截图20130811121233.png

设备是在是太多了,随便一个网段就是好几百个,我们看下都是什么样的

QQ截图20130817235726.png

扫描端口的时候我留意了一下其他的HTTP头,发现海康威视各系列的HTTP头信息还不一样,上图

QQ截图20130811214209.png

QQ截图20130817235404.png

QQ截图20130811131112.png

QQ截图20130811213353.png

经测试以上几种都是海康威视各系列的HTTP头信息,配合扫描工具,扫除一大片一大片的监控,HTTP头信息不仅限于我例举的这些,比较少量的我没列出,本人已验证数超过500个IP,发现85%以上均是弱口令,可随意控制探头(云台),监控范围涉及酒吧,夜店,学校,公司,各种营业厅,各种工地,各种路面交通探头,各种电梯等等等等诸多方面,截图就不用了,实在是太多。当然上面说的只是海康威视系列的,下面来说一下其他厂商的,名字我不知道。我扫描并不是盲目的,在扫描的时候发现一般大批量的监控ip都是连续的,但是,仔细想了想,那些不连续的ip会不会也是监控,试之,果然,依然弱口令,不过这回弱口令是admin admin上图

QQ截图20130818001116.png

QQ截图20130818001215.png

QQ截图20130818001339.png

QQ截图20130818001427.png

上面这种监控HTTP头信息不确定,我都是凭自己猜测得出,当然,扫描的时候还扫描到一种,HTTP头信息比较明显的

clipboard.png

当然,也是admin admin弱口令。安全测试,扫描了少量区域的IP段,就已经震惊了我和我的小伙伴,全国范围内有大量监控都是采用海康威视系列的,可想而知后果不堪设想。希望厂商在为客户部署的时候能及时更改默认密码,安全意识要增强。

修复方案:

求别查水表

版权声明:转载请注明来源 一只猿@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2013-08-22 20:11

厂商回复:

CNVD确认并复现所述情况,对于该监控系统WEB界面存在的通用软件漏洞此前已经有白帽子提交过,CNVD也已经直接通报设备生产厂商,但未能得到有效的处置。
rank 11

最新状态:

暂无