Lädt...

🕵️ AVTECH IP Camera/NVR/DVR /cgi-bin/user/Config.cgi erweiterte Rechte


Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: vuldb.com

In AVTECH IP Camera, NVR sowie DVR - eine genaue Versionsangabe ist nicht möglich - wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Es geht um eine unbekannte Funktion der Datei /cgi-bin/user/Config.cgi. Durch das Beeinflussen mit der Eingabe /nobody&action=get&category=Account.* kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 11.10.2016 durch Gergely Eberhardt (ebux25) als AVTECH IP Camera, NVR, DVR multiple vulnerabilities in Form eines ungeprüften Mailinglist Posts (Bugtraq) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter seclists.org. Im Advisory ist nachzulesen:

We note that the above vulnerabilities were found within a short period of time without a systematic approach. Based on the vulnerability types we found and the overall code quality, the devices should contain much more problems.
Das Ausnutzen gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $2k-$5k zu rechnen.

Insgesamt 358 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $2k-$5k auf dem Schwarzmarkt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 92524, 92525, 92526 und 92527 sind sehr ähnlich.

Video

Youtube: https://youtu.be/BUx8nLlIMxI

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.1 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:U/RC:R [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 7.5 (CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P) [?]
Temp Score: 7.1 (CVSS2#E:ND/RL:U/RC:UR) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
Status: Nicht verfügbar
0-Day Time: 358 Tage seit gefunden

Timeline

19.10.2015 Hersteller informiert
11.10.2016 Advisory veröffentlicht
11.10.2016 VulDB Eintrag erstellt
11.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: AVTECH IP Camera, NVR, DVR multiple vulnerabilities
Person: Gergely Eberhardt (ebux25)
Status: Ungeprüft
Siehe auch: 92524, 92525, 92526, 92527, 92528, 92529, 92531, 92532, 92533, 92534, 92535, 92536, 92537

Eintrag

Erstellt: 11.10.2016
Zugriffe pro Woche: 1
Eintrag: 75.3% komplett
...

🕵️ AVTECH IP Camera/NVR/DVR CSRF Protection erweiterte Rechte


📈 67.54 Punkte
🕵️ Sicherheitslücken

🕵️ AVTECH IP Camera/NVR/DVR CSRF Protection erweiterte Rechte


📈 67.54 Punkte
🕵️ Sicherheitslücken

⚠️ Avtech IP Camera / NVR / DVR CSRF / Disclosure / Command Injection


📈 57.47 Punkte
⚠️ PoC

⚠️ [webapps] - AVTECH IP Camera, NVR, and DVR Devices - Multiple Vulnerabilities


📈 57.47 Punkte
⚠️ PoC

🕵️ AVTECH IP Camera/NVR/DVR SSL Certificate Verification Service schwache Authentisierung


📈 57.47 Punkte
🕵️ Sicherheitslücken

🕵️ AVTECH IP Camera/NVR/DVR Password Storage schwache Verschlüsselung


📈 57.47 Punkte
🕵️ Sicherheitslücken

🕵️ AVTECH IP Camera/NVR/DVR CSRF Protection privilege escalation


📈 57.47 Punkte
🕵️ Sicherheitslücken

🕵️ AVTECH IP Camera/NVR/DVR Captcha schwache Authentisierung


📈 57.47 Punkte
🕵️ Sicherheitslücken

🕵️ Bugtraq: [SEARCH-LAB advisory] AVTECH IP Camera, NVR, DVR multiple vulnerabilities


📈 57.47 Punkte
🕵️ Sicherheitslücken

🕵️ AVTECH IP Camera/NVR/DVR CSRF Protection privilege escalation


📈 57.47 Punkte
🕵️ Sicherheitslücken

🕵️ AVTECH IP Camera/NVR/DVR Password Storage weak encryption


📈 57.47 Punkte
🕵️ Sicherheitslücken

🕵️ AVTECH IP Camera/NVR/DVR Password Storage weak encryption


📈 57.47 Punkte
🕵️ Sicherheitslücken

🕵️ AVTECH IP Camera/NVR/DVR Captcha weak authentication


📈 57.47 Punkte
🕵️ Sicherheitslücken

🕵️ AVTECH IP Camera/NVR/DVR SSL Certificate Verification Service weak authentication


📈 57.47 Punkte
🕵️ Sicherheitslücken

⚠️ Avtech IP Camera / NVR / DVR CSRF / Disclosure / Command Injection


📈 57.47 Punkte
⚠️ PoC

⚠️ [webapps] - AVTECH IP Camera, NVR, and DVR Devices - Multiple Vulnerabilities


📈 57.47 Punkte
⚠️ PoC

🕵️ AVTECH IP Camera/NVR/DVR SSL Certificate Verification Service schwache Authentisierung


📈 57.47 Punkte
🕵️ Sicherheitslücken

🕵️ AVTECH IP Camera/NVR/DVR Password Storage schwache Verschlüsselung


📈 57.47 Punkte
🕵️ Sicherheitslücken

🕵️ AVTECH IP Camera/NVR/DVR Captcha schwache Authentisierung


📈 57.47 Punkte
🕵️ Sicherheitslücken

🕵️ Bugtraq: [SEARCH-LAB advisory] AVTECH IP Camera, NVR, DVR multiple vulnerabilities


📈 57.47 Punkte
🕵️ Sicherheitslücken

🕵️ Dahua DVR/NVR/IPC HTTP Service Backdoor erweiterte Rechte


📈 41.87 Punkte
🕵️ Sicherheitslücken

📰 Hikvision Bangladesh - CCTV & IP Camera, DVR & NVR | TRIMATRIK MULTIMEDIA


📈 38.95 Punkte
📰 IT Security Nachrichten

🕵️ Planet Technology Corp NVR-915/NVR-1615 Telnet Server hard-coded credentials


📈 33.87 Punkte
🕵️ Sicherheitslücken

🕵️ CVE-2021-41419 | QVIS NVR DVR prior 2021-12-13 deserialization


📈 31.81 Punkte
🕵️ Sicherheitslücken

🕵️ CVE-2021-44954 | QVIS NVR DVR prior 2021-12-13 sudo Configuration access control


📈 31.81 Punkte
🕵️ Sicherheitslücken

⚠️ #0daytoday #Arteco Web Client DVR/NVR - (SessionId) Brute Force Exploit [webapps #exploits #0day #Exploit]


📈 31.81 Punkte
⚠️ PoC

⚠️ [webapps] Arteco Web Client DVR/NVR - 'SessionId' Brute Force


📈 31.81 Punkte
⚠️ PoC

⚠️ Arteco Web Client DVR/NVR Session Hijacking


📈 31.81 Punkte
⚠️ PoC

💾 Arteco Web Client DVR/NVR Session Hijacking


📈 31.81 Punkte
💾 IT Security Tools

💾 HiSilicon DVR/NVR hi3520d Firmware Backdoor Account


📈 31.81 Punkte
💾 IT Security Tools

matomo