Như đã nói về bài post trên Fanpage lần trước –> Link bài viết: https://www.facebook.com/cctvsuperpassword/posts/157762551475355

Mình chỉ tình cờ ghé thăm website của nhà phân phối và xem thử demo đầu ghi của nhà phân phối. Vì đợt này thấy đầu ghi các hãng bị hack nhiều quá (90% bị hack qua telnet – 10% bị hack qua lỗi bảo mật khác). Mình tò mò kiểm tra thử.

Vào link demo : http://xxxxxx.dynns.com:85 (Đã che :v)

Với user: demo, pass: 111111

Ờ thì bắt đầu với cookie xem sao, Khi xem giá trị cookie lưu thấy giật mình

Cookie: userInfo85 với giá trị ZGVtbzoxMTExMTE%3D

Ơ kìa hình hình như mã hóa. Mình thử decode với Base64. Oài thì ra đúng thật demo:111111 được mã hóa base64.

Sau 1 lúc ngâm cứu 1 vài file js: paramconfig.js và …

Thì ra là thế Cookie được lưu như sau

Cookie : userInfo + webport (http://xxxxxx.dynns.com:85 –> userInfo85) với giá trị user:pass (demo:111111) được mã hóa base64.

Và đầu ghi chỉ kiểm tra user và pass 1 lần duy nhất khi bấm login rồi lưu cookie rồi từ đó dựa vào cookie mà ko hề kiểm tra lại thông tin cookie đúng hay sai.

Đây rồi đây chính là lỗi bảo mật nghiêm trọng giúp hacker có thể lợi dùng vượt qua xác thực để toàn quyền kiểm soát đầu ghi hình

.Ok sau khi phát hiện lỗ hổng bảo mật này mình đã thông báo qua web chat và email cho nhà phân phối sản phẩm tại việt nam (xin giấu tên )và hãng sản xuất luôn (©HBGK Digital Technology Co., Ltd. <— Mình tìm thấy tên hãng sản xuất trong source html đầu ghi ). Và cũng rất vui thấy họ đã update và fix ngay sau 1 ngày.

Vì thế để fix lỗi bảo mật này các bạn nên nâng cấp firmware đầu ghi lên phiên bản mới nhất là V3.0.0 build20170925

Video chi tiết cách khai thác lỗ hổng bảo mật