漏洞概要
关注数(24)
关注此漏洞
漏洞标题:三星硬盘录像机1.10权限绕过
相关厂商:三星
提交时间:2013-08-22 19:14
修复时间:2013-11-20 19:15
公开时间:2013-11-20 19:15
漏洞类型:非授权访问/认证绕过
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-08-22: 细节已通知厂商并且等待厂商处理中
2013-08-23: 厂商已经确认,细节仅向厂商公开
2013-08-26: 细节向第三方安全合作伙伴开放
2013-10-17: 细节向核心白帽子及相关领域专家公开
2013-10-27: 细节向普通白帽子公开
2013-11-06: 细节向实习白帽子公开
2013-11-20: 细节向公众公开
简要描述:
三星硬盘录像机1.10以下所有版本远程访问权限绕过(附exp),可查本地摄像机配置,内容,登陆账号密码
详细说明:
三星录像机采用linux系统,存在一个外网登陆界面,通过httpd和CGI页面来验证用户cookie,分别为DATA1 DATA2 分为base64位编码的用户名和密码,由于CGI界面的一个错误验证导致cookie为任意参数都可以获取,设置,删除本地用户的用户名,密码cgi-bin/setup_user,设置DVR ,摄像机一般配置,信息的设备,存储,设置的NTP服务器,设置许多其他设置
CGIs界面地址:
漏洞证明:
py测试源码:
修复方案:
版权声明:转载请注明来源 0ctf@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2013-08-23 08:58
厂商回复:
感谢对三星产品的关注,本漏洞我公司已发现,正在修复中。
最新状态:
暂无
漏洞评价:
评论
-
2013-08-22 19:59 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2013-08-22 20:39 |
godlong ( 实习白帽子 | Rank:68 漏洞数:7 | 戴着白色帽子的白帽子...)
@xsser 监控部署,肯定得上网啊,硬盘录像机还有DDNS之类的配合下访问权限绕过就危害很大了,千万别在卧室装监控 :)
-
2013-08-22 21:17 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2013-08-23 08:50 |
骨灰 ( 路人 | Rank:11 漏洞数:3 | )“>new shit<")
-
2013-08-23 09:27 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2013-11-21 09:20 |
dpanda ( 路人 | Rank:5 漏洞数:2 | 0x41414141)
-
2014-04-18 11:24 |
evil_webshell ( 路人 | Rank:0 漏洞数:2 | 致力于web层面的安全,热爱黑客技术,正在...)
确实很不错,学习了,外带学习了python编程的技术了。