آسیب‌پذیری حیاتی در دستگاه‌های DVR

آسیب‌پذیری حیاتی در دستگاه‌های DVR

تاریخ ایجاد

در روزهای گذشته ابزاری از سوی یک محقق آرژانتینی جهت حمله و اخذ دسترسی به دوربین‌های تحت شبکه منتشر شده است. آسیب پذیری مرتبط با این ابزار دارای شناسه‌ی #CVE-2018-9995 می‌باشد. وجود این آسیب پذیری برای حمله کننده این امکان را فراهم می کند تا فرآیند احراز هویت موجود در سرویس وب دستگاه های DVR را دور بزند و بدون انجام احراز هویت به تمامی سرویس های ارائه شده در واسط کاربری وب دسترسی پیدا کند.
با ارسال یک درخواست HTTP و قرار دادن مقدار "Cookie: uid=admin," در سرآیند درخواست ارسالی، دستگاه در پاسخ این درخواست، اطلاعات محرمانه حساب کاربری admin به همراه رمز عبور را ارسال می کند. این اطلاعات بصورت رمزنشده ارسال می شوند و حمله کننده به راحتی گذرواژه حساب مدیر دستگاه را بدست می آورد.
 

DVR

در گزارش اولیه منتشر شده توسط این محقق امنیتی، تنها دستگاه های #DVR تولیدی شرکت TBK آسیب‌پذیر معرفی شدند. اما در نسخه‌های بروز شده گزارش، تمامی دستگاه های DVR که از روی این نسخه کپی شده اند نیز آسیب پذیر معرفی شده اند. دستگاه های آسیب‌پذیر از خانواده TBK DVR4104و DVR4216 می باشند:

  • Novo
  • CeNova
  • QSee
  • Pulnix
  • XVR 5 in 1 Securus
  • Night OWL
  • DVR Login
  • HVR Login
  • MDVR Login

برندهای آسیب‌پذیر خوشبختانه در کشور ما رایج نیستند با این وجود لازم است با توجه به آسیب‌پذیری‌های جدی اکثر انواع دوربین‌های تحت شبکه،از در دسترس قراردادن این تجهیزات در اینترنت خودداری نمود. در غیر اینصورت لازم است دسترسی به واسط وب این سامانه ها صرفا به آدرس‌های IP مشخص محدود گردد.

برچسب‌ها