Hikvision 3 NVR Vulnerabilities April 2024 Analyzed
**** *****,********* ********* ***** ***************, *** ** ***** *** ****-******** and ******** ***** ******** ********** *** GUI ******* *.*.
**** ****** ******** *** ********* ***************, their ********* *****, *** *** **** breakdown *** ******** *** **** ************ poor ****** ****** *********.
Poor *********
**** ************* ************** ******* ********* ***** ****** ****** methods, **** ** ****** ********** **** input **** ******* ********** **** *** be **** ** ******* ********.
*********'* ******* ********* ************* ************ **** secure ****** *********, ***** *** ***** present ** *** *** ***** ******** revision **** ********.
Executive *******
********* ******** * *** *** *.* in ******** **** *** ******* *** models, *********** *** ***************, **** ** command *********.
***** *** *************** ***** *********** ***** attackers ** **** ******* ** *** system ** *********** ******* *** ********, it ****** ** ***** **** ** exploit ***** ***************, *** ******** **** first **** ****** ** *** ****** by ******* ** ** ** *************. This *********** ************* ******* *** ******* of ********** ************.
Hikvision **********
****.**** (***** *** ****) ********** *** reported *** ***** *************** ** *********, which********* * ******** ******** ** ***** 2, ****. *** ******** ***** * ****-******** command ********* *** ******* **** **** firmware ******* * *** *** **** firmware ******* *, *** ***** ***-******** vulnerabilities, ** ***-**-****** ****, *** * NULL ******* *********** *** ******** ******* 4.
*** ****** **** ******** ** ********* vulnerabilities:
- ********* ** ****** *** ******** *** High ******** ***-******* ************* ********
- ********* **** ******** ************* ******** **** Analyzed
- ******** *************** ** ********* ***-*******, ********* Hides **** ******
- ********* ****** ******* *************** ********
- ********* ******** ************* ********** *** ********
- ************* ********* ***,*** ********* *** *** Devices ******
Command ********* *********
******** ********************** ******** ******* ** ********** ************ of **** ***** ** * **** field **** ** *** ********** ** camera ** *** **** ****** * shell ******* ** ** ********.
**** ** * ******** ******* ****** because ********* **** **** ** **** which ***** ******** *** ******** *** executed.
Out-of-bounds **** *********
*****-**-****** ***************** ** * ******* ** *** classic ****** ********. ** **** *************, the ****-******** ***** ********** * ****** termination, ***** *********, ***** ********* ***** *** **** function ** **** *******.
**** *** **** ********* **** **** stack ** **** ****** ***** *** next **** ********* ** *****, ** crash *** ********** ***********.
NULL ******* *********** *********
***** ******* ***************** **** * ******* ******** ***** to ****** ** ********** ******* ******** **** * ******* ****** point ***** ******* ****** ** ** ******* memory ********.
**** *** **** ** ********** ******* behaviors, **** ** **** **********, ********** outputs, ** ******* *******.
Analysis ** ************* ***-****-*****
********* *** *** ******** *** ******* about *** *************, *** ** ***** details ** ***** ** ******* *** been ***** ********.
***** ** * ******* ********* ************* in **** ********* ****. **** ***** allow ** ************* **** **** ************** rights ** ******* ********* ********.
********* ********** ***** *** ** ******* device ********* ** ******** *** *********** of *** ***** *************** ***** *********.
*******, ** ****** ** ***** **** the **** ********** **** *** ***** with ***** *** *** ******** ******* 5.0 *** *** ******** *******-******-**/**(*)**** ******** ********.**.*** ************** *******.
******* *.**.** ***** *.**.***
- **-******-**
- **-******-**
- **-*******-***
- **-*******-**
- **-*******-**
- **-*******-**
- **-*******-**
- ***-*******-**
- ***-*******-**
- ***-********-***
- ******** ********
******* *.**.** ***** *.**.***
- **-******-**/**
- ******** ********
**.**.*** *********** *** *******
- **-******-** / **(*)
- ***** ********* ****** ** ************* ******* *** ******** ********, ***** ****** ** *** ********.
****
***** ********* *** ******** ***-****-***** ***** ******** ****** ** *.*, *** *************'* ********* ************ ****** be ********** ******-***, ** ** ******** the ******** ** ***** *** **** the ****** **** ************* ****** *** then ******* *** ************.
- Attack ******
- *******, *** ****** *** ** ********* over * *******.
- Attack **********
- ***, *** ******** *** ********** ****** success.
- Privileges ********
- ****, ******* **** *** ****** ** administrator ** *********.
- User ***********
- ****, ** **** *********** ** ********.
- *****
- *********, ********* **** *** ********** *********.
- **************
- ****, *** ******** *** ****** ****.
- *********
- ****, *** ******** *** ****** ****.
- ************
- ****, *** ******** *** **** ******* to ********** *****.
Analysis ** ************* ***-****-*****
********* *** *** ******** *** ******* about *** ************* *** ** ***** details ** ***** ** ******* **** been ***** ********.
***** ** ** ***-**-****** **** ************* in **** ********* ****. ** ************* attacker ***** ******* **** ************* ** sending ********* ******* ******** ** * vulnerable ******, ******* * ******* ***********.
*******, ** ****** ** ***** **** the ******** **** ***** *** ******** model**-*******-**/****** ******** ********.**.*** ************** ******* ** **********. *** ******* firmware *** ** ***** ***********'* ******** *******.
****
***** ********* *** ******** ***-****-***** **** ******** ****** ** *.*, *** *************'* ********* ************ ****** be ********** ***, ** ** ******** the ******** ** ***** *** **** the ****** **** ************* ****** *** then ******* *** ************.
- Attack ******
- *******, *** ****** *** ** ********* over * *******.
- Attack **********
- ***, *** ******** *** ********** ****** success.
- Privileges ********
- ****, ******* **** *** ****** ** administrator ** *********.
- User ***********
- ****, ** **** *********** ** ********.
- *****
- *********, ********* **** *** ********** *********.
- **************
- ***, *** ******** *** ****** **** with ***********.
- *********
- ****, *** ******** ****** ****** ****.
- ************
- ***, *** ******** *** *********** **** service ** ********** *****.
Analysis ** ************* ***-****-*****
********* *** *** ******** *** ******* about *** ************* *** ** ***** details ** ***** ** ******* **** been ***** ********.
***** ** * **** ******* *********** vulnerability ** **** ********* ****. *** to ** ************ ********** ** * parameter ** * *******, ** ******** may **** ********* ******* ******** ** an ******** *******, ******* * ******* abnormality.
*******, ** ****** ** ***** **** the ******** **** ***** *** ******** model**-******-**/**(*)**** ******** ********.**.*** ************** ******* ** **********.
***** ********* ****** ** ************* ******* *** ******** ********, ***** ****** ** *** ********.
****
***** ********* *** ******** ***-****-***** **** ******** ****** ** *.*, *** *************'* ********* ************ ****** be ********** ***, ** ** ******** the ******** ** ***** *** **** the ****** **** ************* ****** *** then ******* *** ************.
- Attack ******
- *******, *** ****** *** ** ********* over * *******.
- Attack **********
- ***, *** ******** *** ********** ****** success.
- Privileges ********
- ****, ******* **** *** ****** ** administrator ** *********.
- User ***********
- ****, ** **** *********** ** ********.
- *****
- *********, ********* **** *** ********** *********.
- **************
- ****, *** ******** ****** ****** ****.
- *********
- ****, *** ******** ****** ****** ****.
- ************
- ***, *** ******** *** *********** **** service ** ********** *****.