天王级视频监控产品某华认证绕过漏洞CVE-2021-330*复现与分析

VSole2021-11-12 06:34:11

引言

某华是全球占有率排名第二的视频监控品牌。2021年10月,多款摄像产品曝光了认证绕过漏洞,攻击者可利用该漏洞绕过身份验证,获得设备管理权限,可对摄像头进行配置修改、获取配置信息、修改口令、重启设备、添加用户等,危害很高,影响IPC/VTH/VTO/NVR/DVR等主流产品。

漏洞复现

根据github上POC中的`requirements.txt`搭建环境:

sudo pip3 install -r requirements.txt

运行`Console.py`,登陆方式选择`loopback`,协议选择`dhip`,端口为摄像头的web管理端口(通常为80):

./Console.py --logon loopback --rhost IP --proto dhip --rport port

运行后就可以对设备进行管理员操作了,获得一个合法的`session`会话:

在会话中可以运行各类命令,例如,运行`device`命令可以看到设备的基本配置信息:

漏洞分析

该漏洞可通过某华`DHIP`协议触发。除了摄像头web端口支持`http/https`协议外,某华在其web端口上还实现了一套私有协议,命名为`DHIP`协议,实现远程`RPC`调用的功能。通过抓包分析能够基本弄清楚这套协议基本规范。

0x01 从协议看表象

`DHIP`实现了一套简易的RPC调用协议,主要包括`DHIP header`和`DHIP body`两部分:

其中,`DHIP Header`长度为32个字节,组成如下:

`DHIP body`采用json格式定义,包括`method`、`param`、`id`、`session`四个关键字段,以登陆数据包为例,对应的`DHIP`数据包格式为:

其中,`Method`有多种类型,相当于是远程调用的函数,`param`相当于是给函数传递的参数:

如下的`DHIP packet`就是一个获取设备邮件信息的`RPC`请求:

{    "method": "configManager.getMemberNames",    "params": {        "name": "Email",    },}

该漏洞问题出现在登陆类型的`RPC`请求上。当`method`为`global.login`时代表登陆数据包,但是当传递特殊构造的包含`loopback`登陆参数`param`时,能够绕过认证。`loopback`用于告诉设备采用本地登陆方式登陆,是留给本地其他进程进行设备管理时通信接口。摄像头服务端`RPC`处理函数遇到这类请求将不予认证,但是并没有检查请求发起方的IP地址。因而攻击者可以通过远程仿冒本地登陆数据包,直接绕过身份认证。用wireshark抓包可以看到,当`param`中登陆类型为`loopback`时,并设置任意用户名与口令信息,摄像头直接返回了认证成功的数据包。

0x02 从固件逆向看本质

但是到底为什么出现这个原因?只能分析固件了,从官网只能下到的最新固件已经被加密了,较难解开。一个直接想法就是找老版本固件,经过不懈努力终于找到了一个能解开的固件,版本为`**_NVR4XXX-4K_Chn_P_V3.210.0005.0.R.20160614`,大家可以自行搜索。偷懒使用了7z解压大法,直接解压了固件。

用`grep`命令从解压的目录中搜索`loopback`关键字:

grep -rn "loopback" ./

定位到`Challenge`这个24.6MB的超大的文件应该是主功能模块,把它放到IDA里面,分析时间比较久,等一会就出结果了。`Shift+F12`搜索`loopback`字符串,找到相关引用:

通过向上追踪几步可以找到一个线程函数用于不断处理接收数据包,命名为`RPC framework`,该函数为`RPC`框架的总入口:

线程的回调函数此处命名为`ThreadPool`,在其内部有一个关键的数据包处理函数,命名为`proc_request_arrive`,用于处理接收数据包:

第29至31行会首先检查数据包中的`session`字段合法性,继续往下看,发现71行对`gloabal`类型的数据包进行字段比较,并单独进行处理:

跟进去看一下,发现当数据包中存在`global.login`,会进入到处理`loopback`类型数据包的函数,这里命名为`Dealloopback`:

可以看到`Dealloopback`函数调用完毕后会直接绕过`checkauthority`函数,跳转到后面的`RPC`调用:

从控制流图上也能看出,`loopback`数据包函数调用后没有进行授权检查:

最后提取数据包中的`method`,调用`deal_request`函数进行`rpc`调用。可以看出,全过程缺少对网络连接发起方IP地址的检查:

思考

从这个漏洞的分析可以看出来,二进制逻辑类漏洞实际上也可以通过fuzz测试分析发现,特别是对于某华协议,其协议格式十分清晰,检验是否通过认证只需看返回数据包中result字段是否为true。可以通过梳理登陆数据包各个参数并进行组合构造,爆破找到认证绕过类漏洞。大家可以自行实验。

由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用本人负责,且听安全团队及文章作者不为此承担任何责任。

漏洞loopback
本作品采用《CC 协议》,转载必须注明作者和本文链接
关于MIPS架构的寄存器及指令集请自行查阅资料,这里就不多作介绍了。,则也会在prologue处保存下来,并在epilogue处取出。流水线指令集相关特性MIPS架构存在“流水线效应”,简单来说,就是本应该顺序执行的几条命令却同时执行了,其还存在缓存不一致性(cache
天王级视频监控产品某华认证绕过漏洞CVE-2021-330*复现与分析。
建议先通一遍文章再动手复现,复现之前一定要保存虚拟机快照,防止出现各种问题。
8月底,思科警告说,攻击者正试图利用高严重性的内存耗尽服务拒绝漏洞,影响在运营商级路由器上运行的Cisco IOS XR网络操作系统。“ Cisco IOS XR软件的距离矢量多播路由协议功能中的漏洞可能允许未经身份验证的远程攻击者耗尽受影响设备的进程内存。”该通报建议用户运行 show igmp interface 命令来确定是否在其设备上启用了多播路由。及更高版本 是 没有 仅CSCvv54838需要修复。
我们发现了一个路径遍历漏洞(CVE-2022-24716),该漏洞可被滥用以泄露服务器上的任何文件。它可以在没有身份验证和事先不知道用户帐户的情况下被利用。我们还发现了CVE-2022-24715,它会导致从管理界面执行任意PHP代码。
一般情况下利用URL解析导致SSRF过滤被绕过基本上都是因为后端通过不正确的正则表达式对URL进行了解析。该方式主要是利用URL解析器和URL请求器之间的差异性发起攻击,由于不同的编程语言实现URL解析和请求是不一样的,所以很难验证一个URL是否合法。下图展示了cURL请求函数与其他语言解析函数结合使用时,由于差异性造成的漏洞
因此做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。 本文主要分为如下部分展开:
potato提权技术
2021-12-03 13:39:45
早在2015年,Google project zero就发布了关于DCOM DCE/RPC本地NTLM Relay的研究,其中提到了使用COM对象及OLE Packager并举了个例子实现任意文件写入。
TA410是一个伞式网络间谍组织,根据安全公司ESET的研究人员本周发表的一份报告,该组织不仅针对美国的公共事业部门进行攻击,而且还会针对中东和非洲的外交组织进行攻击。 虽然它从2018年以来就一直很活跃,但TA410直到2019年才首次被研究人员发现。当时研究员发现了一个针对公用事业部门进行攻击的网络钓鱼活动,该活动使用了一种当时被称为LookBack的新型恶意软件。 大约一年后,该威胁组织
VSole
网络安全专家