CVE-2017-7925_漏洞分析报告

时间 :  2017年07月17日  来源:  安天


近日,安天追影团队在整理网络安全事件时,发现一个影响范围广,危害性较高的漏洞,漏洞编号为CVE-2017-7925,可绕过身份认证下载到配置文件(包含用户名和密码)。目前,经统计存在此漏洞的设备还有40多万台,数量庞大,且利用的poc(Proof of Concept,在黑客领域指:观点验证程序)已经公布在网上,可被黑客批量执行获取权限,获得敏感信息的访问权,并进行各种恶意网络活动,如窃取用户隐私信息、用于DDoS攻击、勒索等。

漏洞分析

大华设备管理可通过浏览器远程访问Web页面,通常情况,用户获取设备信息需要输入用户名和密码,但受影响的设备可绕过身份认证不需要登录和凭证即可获取设备的控制权限。根据给出的poc,发现该漏洞在这些设备中存在两种形式,第一种是2代漏洞,绕过身份认证路径是“/current_config/passwd”,第二种是3代漏洞,绕过身份认证路径是 “/current_config/Account1”, 两种形式漏洞原理一样,只是变换了存储的文件名,一旦得知配置文件的存储路径,再复杂的密码也无用。

漏洞利用

该漏洞的利用非常简单,只要获得远程登陆链接,通过访问配置文件路径“/current_config/passwd”或“/current_config/Account1” 来绕过身份验证,即可得到用户名和密码hash,黑客可以直接使用获取的用户名与密码hash登录该设备并获取控制权限。基本过程如下:
1、远程下载完整的用户配置文件。
2、选择任何一个管理员账户,复制用户名和密码hash。
3、使用用户名与密码哈希远程登录大华设备。

总结

大华设备在各个领域应用广泛,DVR / NVR / IPC设备均受影响,具体型号是DH-IPC-HDBW23A0RN-ZS、DH-IPC-HDBW13A0SN、DH-IPC-HDW1XXX、DH-IPC-HDW2XXX、DH-IPC-HDW4XXX、DH-IPC-HFW1XXX、DH-IPC-HFW2XXX、DH-IPC-HFW4XXX、DH-SD6CXX、DH-NVR1XXX、DH-HCVR4XXX、DH-HCVR5XXX、DHI-HCVR51A04HE-S3、DHI-HCVR51A08HE-S3、DHI-HCVR58A32S-S2,该漏洞针对的设备较多,且漏洞利用简单,对大华用户影响较大,严重危害到了用户的隐私安全。

在此,安天追影团队提醒广大网络用户,为了隐私安全和不被黑客利用,管理大华设备的用户,应当尽快检查是否有此漏洞,及时下载并安装最新发布的固件进行更新,若未能及时升级,建议可以通过临时关闭设备的远程管理界面,减少被漏洞利用的机会。

参考链接

https://pierrekim.github.io/blog/2017-03-08-camera-goahead-0day.html