Hikvision 3 NVR Vulnerabilities April 2024 Analyzed

bm
bashis mcw
Published Apr 22, 2024 11:41 AM

**** *****,********* ********* ***** ***************, *** ** ***** *** ****-******** and ******** ***** ******** ********** *** GUI ******* *.*.

IPVM Image

**** ****** ******** *** ********* ***************, their ********* *****, *** *** **** breakdown *** ******** *** **** ************ poor ****** ****** *********.

Poor *********

**** ************* ************** ******* ********* ***** ****** ****** methods, **** ** ****** ********** **** input **** ******* ********** **** *** be **** ** ******* ********.

*********'* ******* ********* ************* ************ **** secure ****** *********, ***** *** ***** present ** *** *** ***** ******** revision **** ********.

Executive *******

********* ******** * *** *** *.* in ******** **** *** ******* *** models, *********** *** ***************, **** ** command *********.

***** *** *************** ***** *********** ***** attackers ** **** ******* ** *** system ** *********** ******* *** ********, it ****** ** ***** **** ** exploit ***** ***************, *** ******** **** first **** ****** ** *** ****** by ******* ** ** ** *************. This *********** ************* ******* *** ******* of ********** ************.

Hikvision **********

****.**** (***** *** ****) ********** *** reported *** ***** *************** ** *********, which********* * ******** ******** ** ***** 2, ****. *** ******** ***** * ****-******** command ********* *** ******* **** **** firmware ******* * *** *** **** firmware ******* *, *** ***** ***-******** vulnerabilities, ** ***-**-****** ****, *** * NULL ******* *********** *** ******** ******* 4.

*** ****** **** ******** ** ********* vulnerabilities:

Command ********* *********

******** ********************** ******** ******* ** ********** ************ of **** ***** ** * **** field **** ** *** ********** ** camera ** *** **** ****** * shell ******* ** ** ********.

**** ** * ******** ******* ****** because ********* **** **** ** **** which ***** ******** *** ******** *** executed.

Out-of-bounds **** *********

*****-**-****** ***************** ** * ******* ** *** classic ****** ********. ** **** *************, the ****-******** ***** ********** * ****** termination, ***** *********, ***** ********* ***** *** **** function ** **** *******.

**** *** **** ********* **** **** stack ** **** ****** ***** *** next **** ********* ** *****, ** crash *** ********** ***********.

NULL ******* *********** *********

***** ******* ***************** **** * ******* ******** ***** to ****** ** ********** ******* ******** **** * ******* ****** point ***** ******* ****** ** ** ******* memory ********.

**** *** **** ** ********** ******* behaviors, **** ** **** **********, ********** outputs, ** ******* *******.

Analysis ** ************* ***-****-*****

********* *** *** ******** *** ******* about *** *************, *** ** ***** details ** ***** ** ******* *** been ***** ********.

***** ** * ******* ********* ************* in **** ********* ****. **** ***** allow ** ************* **** **** ************** rights ** ******* ********* ********.

********* ********** ***** *** ** ******* device ********* ** ******** *** *********** of *** ***** *************** ***** *********.

*******, ** ****** ** ***** **** the **** ********** **** *** ***** with ***** *** *** ******** ******* 5.0 *** *** ******** *******-******-**/**(*)**** ******** ********.**.*** ************** *******.

******* *.**.** ***** *.**.***

  • **-******-**
  • **-******-**
  • **-*******-***
  • **-*******-**
  • **-*******-**
  • **-*******-**
  • **-*******-**
  • ***-*******-**
  • ***-*******-**
  • ***-********-***
  • ******** ********

******* *.**.** ***** *.**.***

**.**.*** *********** *** *******

****

***** ********* *** ******** ***-****-***** ***** ******** ****** ** *.*, *** *************'* ********* ************ ****** be ********** ******-***, ** ** ******** the ******** ** ***** *** **** the ****** **** ************* ****** *** then ******* *** ************.

  • Attack ******
    • *******, *** ****** *** ** ********* over * *******.
  • Attack **********
    • ***, *** ******** *** ********** ****** success.
  • Privileges ********
    • ****, ******* **** *** ****** ** administrator ** *********.
  • User ***********
    • ****, ** **** *********** ** ********.
  • *****
    • *********, ********* **** *** ********** *********.
  • **************
    • ****, *** ******** *** ****** ****.
  • *********
    • ****, *** ******** *** ****** ****.
  • ************
    • ****, *** ******** *** **** ******* to ********** *****.

IPVM Image

Analysis ** ************* ***-****-*****

********* *** *** ******** *** ******* about *** ************* *** ** ***** details ** ***** ** ******* **** been ***** ********.

***** ** ** ***-**-****** **** ************* in **** ********* ****. ** ************* attacker ***** ******* **** ************* ** sending ********* ******* ******** ** * vulnerable ******, ******* * ******* ***********.

*******, ** ****** ** ***** **** the ******** **** ***** *** ******** model**-*******-**/****** ******** ********.**.*** ************** ******* ** **********. *** ******* firmware *** ** ***** ***********'* ******** *******.

****

***** ********* *** ******** ***-****-***** **** ******** ****** ** *.*, *** *************'* ********* ************ ****** be ********** ***, ** ** ******** the ******** ** ***** *** **** the ****** **** ************* ****** *** then ******* *** ************.

  • Attack ******
    • *******, *** ****** *** ** ********* over * *******.
  • Attack **********
    • ***, *** ******** *** ********** ****** success.
  • Privileges ********
    • ****, ******* **** *** ****** ** administrator ** *********.
  • User ***********
    • ****, ** **** *********** ** ********.
  • *****
    • *********, ********* **** *** ********** *********.
  • **************
    • ***, *** ******** *** ****** **** with ***********.
  • *********
    • ****, *** ******** ****** ****** ****.
  • ************
    • ***, *** ******** *** *********** **** service ** ********** *****.

IPVM Image

Analysis ** ************* ***-****-*****

********* *** *** ******** *** ******* about *** ************* *** ** ***** details ** ***** ** ******* **** been ***** ********.

***** ** * **** ******* *********** vulnerability ** **** ********* ****. *** to ** ************ ********** ** * parameter ** * *******, ** ******** may **** ********* ******* ******** ** an ******** *******, ******* * ******* abnormality.

*******, ** ****** ** ***** **** the ******** **** ***** *** ******** model**-******-**/**(*)**** ******** ********.**.*** ************** ******* ** **********.

***** ********* ****** ** ************* ******* *** ******** ********, ***** ****** ** *** ********.

IPVM Image

****

***** ********* *** ******** ***-****-***** **** ******** ****** ** *.*, *** *************'* ********* ************ ****** be ********** ***, ** ** ******** the ******** ** ***** *** **** the ****** **** ************* ****** *** then ******* *** ************.

  • Attack ******
    • *******, *** ****** *** ** ********* over * *******.
  • Attack **********
    • ***, *** ******** *** ********** ****** success.
  • Privileges ********
    • ****, ******* **** *** ****** ** administrator ** *********.
  • User ***********
    • ****, ** **** *********** ** ********.
  • *****
    • *********, ********* **** *** ********** *********.
  • **************
    • ****, *** ******** ****** ****** ****.
  • *********
    • ****, *** ******** ****** ****** ****.
  • ************
    • ***, *** ******** *** *********** **** service ** ********** *****.

IPVM Image

Comments