Xin chào anh em!
Tôi đã quay trở lại rồi đây. Hôm nay mình trình bày cho mọi người hỗ hổng bảo mật của đầu ghi iCatch DVR của Đài Loan.
1. Giới thiệu
iCATCH Inc là công ty về thiết bị an ninh được thành lập năm 2005, nổi tiếng với giải pháp đầu ghi hình DVR với giao diện đơn giản và dễ sử dụng cả trên điện thoại và máy tính.
Phần mềm di động là iWatch DVR, Bubo bubo, SoCatch… Và cũng được khá nhiều hãng OEM sản phẩm.
2. Tài khoản backdoor
Trước tiên xin giới thiệu 2 tài khoản backdoor:
root:icatch99 (firmware trước 201907 dùng để đăng nhập cả web & shell)
report:8Jg0SR8K50 ( firmware trước 201909 dùng để đăng nhập web)
admin:123456 (tài khoản đăng nhập mặc định, có thể sửa đổi)
Bạn hoàn toàn có thể đăng nhập đầu ghi bằng 3 tài khoản trên, và 2 tài khoàn đầu tiên không thể thay đổi với quyền admin. Mình thực sử ko hiểu tại sao iCatch ko tắt quyền root và shell khi năm 2016 chứng kiến virus Mirai càn quét phá hoại rất nhiều hãng đầu ghi qua telnet tài khoản root.
3. Lỗ hổng truy vấn thư mục nhạy cảm.
Thư mục dễ bị tổn thương /z/zbin/net_box.cgi-> box_html , yêu cầu tham số URL: http://192.168.1.123/?f=../etc/passwd.
4. Lỗ hổng tiêm nhiễm lệnh hoặc file cấu hình.
Khi chương trình máy khách iWatchDVR.exe được sử dụng cho cấu hình mạng của DVR, chương trình dvr không thực hiện kiểm tra ký tự đặc biệt trên dữ liệu do người dùng gửi. Mặc dù một số nhà sản xuất OEM có kiểm tra, bạn có thể bỏ qua kiểm tra bằng cách xuất tệp cấu hình-> sửa đổi-> nhập lại tệp cấu hình
Trên là 1 số lỗ hổng dễ khai thác nhất, hiện tại đầu ghi còn nhiều lỗ hổng khác. Khuyến cáo nên liên hệ nhà phân phối hoặc nhà sản xuất để lấy firmware mới nhất.
Cám ơn zhangdapao vì bài viết chi tiết