Аргентинский исследователь Эсэкьель Фернандес (Ezequiel Fernandez) обнаружил серьезную уязвимость в видеорегистраторах испанского бренда TBK Visions.

Ошибка позволяет преступнику удаленно получить права администратора и установить полный контроль над системой видеонаблюдения. Как выяснилось чуть позже, проблема присутствует и в оборудовании других марок.

Фернандес продемонстрировал эксплуатацию уязвимости CVE-2018-9995 при помощи PoC-кода, размещенного на GitHub. Эксперт утверждает, что, обратившись к панели управления некоторых видеорегистраторов с файлом куки, содержащем заголовок сookie: uid = admin, можно получить в ответ логины и пароли администратора устройства. Специалист выложил исходный код утилиты getDVR_Credentials, которая делает это в один клик.

Обладая root-правами, злоумышленник может перехватывать сигнал с камер, изменять параметры записи и другие настройки видеорегистратора. В качестве доказательства эффективности эксплойта Фернандес опубликовал несколько скриншотов, сделанных им на скомпрометированных устройствах.

Сторонние эксперты, ознакомившись с исходным кодом утилиты, подтвердили ее работоспособность. В целях безопасности разработчик изменил названия некоторых переменных, однако злоумышленник, обладающий минимальными навыками программирования, легко сможет привести программу в рабочее состояние.

Первоначально исследователь сообщил о проблеме в двух моделях видеорегистраторов TBK — DVR4104 и DVR4216, однако чуть позже существенно расширил список скомпрометированного оборудования. Скорее всего, одни и те же устройства распространяются под разными брендами. Под ударом оказались системы видеонаблюдения:

  • QSee
  • Night OWL
  • CeNova
  • Pulnix
  • XVR 5 in 1
  • Novo
  • Securus

Поиск, проведенный при помощи движка Shodan, выявил более 55 тысяч подключенных к Интернету уязвимых видеорегистраторов. Почти половина из них приходится на Турцию, однако тысячи проблемных систем обнаружились в Малайзии, Индии, Италии и Бразилии.

Публикация эксплойта пока не привела к направленным атакам на этот тип устройств. Так или иначе, с момента публикации уязвимости специалисты не зафиксировали поиск скомпрометированных регистраторов.

Простота использования обнаруженной аргентинским экспертом ошибки может поставить ее в один ряд с проблемой CVE-2017-8225, найденной в IP-камерах GoAhed. Эту уязвимость взял на вооружение крупный ботнет IoTroop, чтобы обходить системы авторизации десятков тысяч подобных устройств.

Категории: Уязвимости