本文主要是介绍【最新漏洞预警】天王级视频监控产品某华认证绕过漏洞CVE-2021-330*复现与分析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
目录
1.引言
2.漏洞复现
3.漏洞分析
3.1 从协议看表象
3.2 从固件逆向看本质
4.思考
有需要了解更多漏洞情报小伙伴,请关注微信公众号:且听安全。聪者听于无形,明者见于未形;专注网络安全,关注漏洞态势;拒绝重复搬运,只做精品原创。
1.引言
某华是全球占有率排名第二的视频监控品牌。2021年10月,多款摄像产品曝光了认证绕过漏洞,攻击者可利用该漏洞绕过身份验证,获得设备管理权限,可对摄像头进行配置修改、获取配置信息、修改口令、重启设备、添加用户等,危害很高,影响IPC/VTH/VTO/NVR/DVR等主流产品。
2.漏洞复现
根据github上POC中的`requirements.txt`搭建环境:
sudo pip3 install -r requirements.txt
运行`Console.py`,登陆方式选择`loopback`,协议选择`dhip`,端口为摄像头的web管理端口(通常为80):
./Console.py --logon loopback --rhost IP --proto dhip --rport port
这篇关于【最新漏洞预警】天王级视频监控产品某华认证绕过漏洞CVE-2021-330*复现与分析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!