新的黑客工具可以让用户访问一系列DVR和它们的视频源 发布时间:2018-05-03 15:53:48  


一位名叫Ezequiel Fernandez的阿根廷安全研究人员昨天发布了一个强大的新工具,可以很容易地为各种DVR品牌提取明文凭证,并允许攻击者访问这些系统,并固有地记录他们应该记录的视频信息。


该工具名为GETDVRX凭据,是CVE-2018-995的概念证明,是费尔南德兹在上个月开始发现的漏洞。


CVE-2018-995-每个人忽视的危险缺陷


费尔南德兹发现,通过使用“cookie:uID= admin”的cookie头访问特定DVR的控制面板,DVR将以明文中的设备的管理凭据响应。整个开发是足够小,适合在推特内。


CURL“http://{dvryHoestyIP}:{Pult}/DeavIC.RSP?OPT=用户和CMD =列表“-H”Cookie:UID=admin”


DVR泄漏凭证


最初,费尔南德兹发现CVE-2018-99 95只影响了tbk制造的DVR设备,但在星期一公布的原始报告的更新中,研究人员扩大了易受攻击设备的列表,以包括其他供应商制造的系统,其中大部分似乎是销售ReBRAN。原始版本的TBK DVR4104和DVR4216系列。


数以万计的脆弱设备在线可用

研究人员估计脆弱设备的数量至少有几万。费尔南德兹用来识别脆弱设备的一个SUDAN查询屏幕截图显示网上有超过55000个DVR可用,而另一个显示了10000个。


书丹查询


费尔南德兹还通过使用CVE-201899 95和他的工具发布了一些他获得的设备截图。屏幕截图显示费尔南德兹可以完全访问DVRS的设置,但也可以使用实时视频源。



过去有一些网站利用安全漏洞来收集被黑客攻击的安全摄像机和DVR的实时视频馈送,因此Fernadez的工具可能会为类似门户网站带来新的浪潮。


漏洞证实。目前还没有检测到攻击。


BursPress电脑昨天向一些安全研究人员评估了该工具的工作状态和功效。


“我验证了代码,脚本顺利地做广告,为按钮上的各种DVR模型提供明文凭证,”NoSkyStur保卫公司的首席研究员Ankit Anubhav说,他是专门从事物联网安全的网络安全公司,他告诉BLASEP计算机。


另外,提到的Sordon Dukes提供了一个准确的来源来获取潜在的需要开发的设备列表,给攻击者提供了两个关键问题的答案:“谁来攻击和如何攻击”,Anubhav指出,Github RePo也包含了SHIDA搜索某人需要识别易受攻击的设备。


费尔南德兹拒绝评论这篇文章,担心他可能会被误解或错误引用,因为他对英语的知识不够。


但是,由于费尔南德兹发布了他在这一漏洞上的第一篇博客文章,他的英语不足可能也是CVE-2018-995在过去的一个月里从未被IOT僵尸网络牧民所喜爱的原因。


在过去的几周里,这种易于开发和授予设备访问权限的漏洞不应被忽视。


CVE-2018-995没有大规模扫描,也没有出现在CVE-2018~995的扫描中,也就是在费尔南德兹发表这个工具之后。


“没有看到任何人严格扫描互联网/ Login。RSP或/Realth.RSP,”GryBoosig智能公司的创始人Andrew Morris说,他是一家公司,负责互联网广泛的扫描仪活动。


CVE-2018-995是下一个GoAhead崩溃


但Anubhav并没有发现这个缺陷长期以来是未知的,尤其是在PoC发布Github之后。


“NexSkySurvivices最近看到一些IOT在野外被武器化,但它们是供应商专用的,即CVE-201717215(华为),CVE-201718046(DASAN),和ChimayRed(MikRoTik),”Anubhav告诉我们。随着CVE-2018-995添加到方程式中,现在,可以期待在另一个跨供应商的IOT漏洞,CVE-20178225(GOOPRE)的水平上进行扫描和损坏。


Anubhav所指的是一个著名的漏洞影响的固件的IP安全摄像机制造Go前进,该公司出售白色标签(非品牌)产品给许多其他公司。在过去的两年中,这些相机每天都被大多数IOT僵尸网络攻击,寻找新的设备来感染。


随着成千上万的TBK DVRS在不同的品牌线上使用,有公开的PoC代码,以及易于开发的脚本友好程序,CVE-2018-995肯定会成为今年最被扫描和被开发最多的安全漏洞之一。


上一篇:WestWord”展示了如何运行一个视频游戏工作室

下一篇:从视频聊天到AR过滤器,Instagram构建新工具的长列表