当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0123740

漏洞标题:中维世纪云视通监控系统多处漏洞导致全国摄像头任意观看

相关厂商:中维世纪

漏洞作者: light

提交时间:2015-07-03 10:58

修复时间:2015-10-01 15:30

公开时间:2015-10-01 15:30

漏洞类型:非授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-03: 细节已通知厂商并且等待厂商处理中
2015-07-03: 厂商已经确认,细节仅向厂商公开
2015-07-06: 细节向第三方安全合作伙伴开放
2015-08-27: 细节向核心白帽子及相关领域专家公开
2015-09-06: 细节向普通白帽子公开
2015-09-16: 细节向实习白帽子公开
2015-10-01: 细节向公众公开

简要描述:

济南中维世纪科技有限公司(简称:中维世纪)创立于2000年,是一家集安防视频监控产品的研发、生产、销售和服务为一体的国家重点高新技术企业。

详细说明:

云视通远程视频监控系统管理平台有两种登陆方式:
http://firefox.jovecloud.com/Default.aspx?lang=zh_cn# (不同浏览器登陆子域名不同,需要下载视频插件)
1、云视通号码+账号密码登陆(要打开“高级”选项可以看到)
2、CC账号登陆

jv1.jpg

jv2.jpg


云视通账号登陆时,账户密码默认为 abc:123,云视通网站帮助中可以看到
http://firefox.jovecloud.com/help.html
测试中发现所有测试到的用户云视通账户密码都是默认的,也就是说,只要知道用户的云视通号码,就可以观看其摄像头。那么问题来了,我们怎么获得用户云视通号码?
根据云视通管理系统首页上的演示视频编号,我们推测号码为 “A”+数字,数字可能是三位数到x位,用burpsuite遍历一下看看呗。如何遍历?中维又给我们提供了现成的平台:
http://bbs.cloudsee.net/service
这个平台可以查询设备是否在线,我们可以利用它来查询设备号是否存在 :)

burp1.jpg


burpsuite爆破并在过滤器中输入查询设备号存在时的响应特征数据,这样就可以清晰的看到成功爆破到的设备号。

burp2.jpg

burp3.jpg

burp4.jpg


漏洞证明:

vedio1.jpg

vedio2.jpg

vedio3.jpg

vedio4.jpg


最后再赠送一个漏洞,站点http://jovecloud.com存在目录遍历,可下载疑似固件文件:

yst1.png

yst2.png

yst3.png

修复方案:

1、强制修改默认口令,在线查询查询平台增加验证码
2、参考海康威视的解决方案
3、监督IT部同事多上乌云
4、参加乌云峰会好好学习!

版权声明:转载请注明来源 light@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-03 15:28

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-07-01 11:11 | 牛 小 帅 ( 普通白帽子 | Rank:371 漏洞数:86 | [code]心若没有栖息的地方,走到哪里都是在...)

    这个会不会有$会不会有闪电 , 前排小菜鸟

  2. 2015-07-01 11:16 | 牛 小 帅 ( 普通白帽子 | Rank:371 漏洞数:86 | [code]心若没有栖息的地方,走到哪里都是在...)

    帮我看看人民大会堂的