soporte

Categorías

  • Descubierto ¨Backdoor¨ en Dahua


    Descubierta Backdoor en productos Dahua





    Descubierto ¨Backdoor¨ en Dahua
     
    Una importante vulnerabilidad de seguridad cibernética ha sido descubierta por un investigador independiente en muchos productos Dahua, reportó IPVM, verificado por IPVM y confirmado por Dahua.

    Actualizar inmediatamente
    Un número de cámaras IP y grabadoras HDCVI Dahua se ven afectados, dice Dahua, hasta el momento que hay un listado de 10 modelos, pero el total sin duda será mucho más alto a medida que continúan las pruebas y confirmación. El firmware actual de los productos Dahua es vulnerables a esto.

    Las actualizaciones de firmware están disponibles para los primeros 10 modelos listados, deberían venir más esta semana. Les recomendamos que actualice inmediatamente el firmware.

    Grave
    Esta puerta trasera permite el acceso de administrador remoto no autorizado a través de la web y por lo tanto es extremadamente grave. La declaración de Dahua es que no reconoce esto en absoluto. Además, nuestras pruebas muestran que el exploit es simple de ejecutar.

    Dahua dice error
    Dahua dice que esto fue un error ('problema de codificación') y no fue hecho intencionalmente. Mientras que sólo Dahua puede conocer sus intenciones, tal error en la producción durante tanto tiempo y tan ampliamente sería un fallo extremo de la ingeniería. Por otra parte, el investigador expresa escepticismo de la demanda de error, examinado más adelante.

    Estado del script
    El investigador ha desarrollado un guión de prueba de concepto. El script fue compartido en Github e IPVM (ver aquí) por un corto período de tiempo durante un fin de semana. Luego fue removido después de que Dahua habló con el investigador. El investigador planea volver a publicarlo el 5 de abril. Sin embargo, la prudencia dicta que no hay que esperar para mejorar debido a la severidad y simplicidad de su conducción.

    Gracias al investigador Bashis
    Se debe agradecer y dar crédito al investigador anónimo Bashis que descubrió esta vulnerabilidad. Este es el 3er impacto de la videovigilancia en el último año. También descubrió la vulnerabilidad de seguridad crítica de Axis y la vulnerabilidad de seguridad crítica de QNAP. Lo ha hecho para mejorar sus propias habilidades, dice, pero sin duda ha ayudado a la industria en general forzando a los principales fabricantes a tomar la seguridad cibernética en serio.

    Resultados de las pruebas / impacto en el mercado
    Dentro compartimos los resultados del guión, demostrando cómo funciona y el impacto en Dahua y en la industria.

    Elemento clave de puerta trasera
    Los dispositivos Dahua afectados permiten que un archivo de configuración que contenga nombres de usuario y contraseñas (entre otras informaciones) se descargue sin autenticación. La URL no se publica y no se determina fácilmente a partir de la interfaz web estándar, por lo que se oculta de forma eficaz. Sin embargo, una vez conocido, es fácil para cualquiera. [Nota: por razones de seguridad, no compartimos la URL exacta.]

    El bucle que se muestra a continuación muestra la solicitud del archivo de nuestra cámara de prueba de Dahua y, a continuación, desplazamiento a través del contenido para mostrar las cuentas / contraseñas:
     codigo de prueba vulnerabilidad de Dahua

     

     Este archivo es el "Backdoor", dado que contiene un valor de hash de la contraseña de la cuenta de administrador, que se puede utilizar para iniciar sesión en el dispositivo a través de un script o programa.


    ¿Por qué es toda esta información en un archivo de texto?
    Los nombres de usuario, las contraseñas y otras informaciones de configuración son visibles / editables en la interfaz del navegador, pero también deben ser legibles ya veces editables por los procesos del sistema operativo. Este escenario es común a los dispositivos incrustados, y un archivo de texto simple se utiliza a menudo para almacenar esta información. El archivo de texto mantiene la información intacta si el dispositivo se reinicia, y lo hace fácilmente disponible para varios programas / procesos, sin embargo, esos archivos suelen estar protegidos de tal manera que los hace incapaces de servir como páginas web (incluso para autenticar Usuarios).
    Otros métodos, como una base de datos, podrían usarse para almacenar estos valores, sin embargo, simplemente usar un mecanismo de almacenamiento más complejo no hace inherentemente los datos más seguros si otras partes del software permiten que esta información sea expuesta.

    Cómo descargar y/o tomar la información de usuario?
    Una vez que se obtiene el archivo, el script procede a buscar y sacar la información clave (admin / name / password), como muestra el siguiente segmento:
    código como descargar la información del usuario Dahua

    Prueba
    Esta secuencia de comandos de prueba de concepto sólo inicia sesión en el dispositivo, demostrando que es capaz de obtener acceso a la cuenta de administrador. El siguiente fragmento de la secuencia de comandos muestra el intento de inicio de sesión, seguido inmediatamente por un cierre de sesión (las líneas con el símbolo "#" son comentarios y no realiza ninguna acción).

    codigo de prueba vulnerabilidad de Dahua

    Demostración Backdoor
    El código de prueba de concepto publicado por Bashis automatizó el proceso de descargar el archivo de configuración, extraer el hash de la contraseña del administrador y luego usarlo para calcular la contraseña real que se podría utilizar para iniciar sesión en el dispositivo. Para ejecutar el código simplemente especifique una dirección IP o nombre de host de un producto Dahua que desea atacar con el parámetro "--rhost":
     
    demostración del Backdoor en productos Dahua


    La respuesta "200 OK" después de que el script intente iniciar sesión es la cámara Dahua en nuestra prueba mostrando que aceptó la solicitud de inicio de sesión de backdoor.

    Aunque este código de prueba de concepto no intenta alterar el dispositivo de ninguna manera, podría modificarse fácilmente para acceder a cualquier información o ejecutar cualquier comando disponible para la cuenta de administrador.

    Descubrimiento de puerta trasera
    Al igual que el investigador que rompió la seguridad de más de 70 marcas DVR, esta puerta trasera se descubrió mediante el análisis de archivos de firmware y buscando vulnerabilidades o mal implementado métodos de seguridad. Una vez que el directorio / nombre de archivo que almacenó la configuración del dispositivo fue descubierto en el código, fue fácil probar para ver si ese archivo se podía acceder remotamente desde un navegador.

    Problemas de Ingeniería
    Suponiendo que esto no fue intencional / malicioso, esto es aún más prueba de la disfunción general de Dahua. A diferencia de la hazaña de Axis, que era increíblemente difícil, esto era sencillo y no debería haber sido olvidado por ninguna empresa con ingeniería de gestión, una organización Q / A, probadores de seguridad cibernética, etc esperado en una empresa como Dahua que reclama 3.000 ' . Esto no es simplemente un error de un ingeniero, ya que en las empresas de desarrollo de software profesional, especialmente en la escala de Dahua, varias y rigurosas revisiones de codificación, pruebas de control de calidad, etc es la norma.

    Error escepticismo
    El investigador, Bashis, ha expresado escepticismo de la afirmación de Dahua de que se trata de un error, señalando:
    • ¿Por qué crear una base de datos de usuario personalizada y no protegerla?
    • ¿Por qué no usar una carpeta protegida separada y no almacenar la base de datos de usuario en una carpeta pública legible?
    • ¿Por qué cifrar el hash de la contraseña en el Javascript del navegador en el mismo formato almacenado en el dispositivo? <Nombre de usuario>: <realm>: <contraseña>?
    Bashis concluye que la combinación de estos elementos apunta a una puerta trasera en lugar de un error, aunque Bashis señala que sólo Dahua realmente sabe cuál fue su intención / error.

    Cuestiones de Ciberseguridad anteriores
    Dahua ha tenido dos problemas de seguridad importantes relativamente recientes, en nuestra lista de vulnerabilidades. La más reciente es la botnet Mirai que impactó a Dahua y cuestionó la integridad de la seguridad de sus dispositivos. La anterior, que impactó a los DVRs de Dahua, era muy similar a esta puerta trasera: la autenticación podría ser omitida para los comandos de nivel administrativo.

    Comunicacion mejorada
    En el lado positivo de Dahua, han mejorado considerablemente su comunicación desde el desastre del botnet de Mirai cuando afirmaron ser víctimas y se negaron a proporcionar detalles sobre lo sucedido, los modelos afectados, etc. La nueva directora de marketing de Janet Fenner ha sido Mucho más proactivo y claro sobre lo que planean y cómo están trabajando para resolver

    Problemas del OEM
    Este es un problema importante para los OEM de Dahua, ya que (1) tratan de evitar ser asociados con Dahua y (2) están expuestos a los mismos riesgos severos. Dahua OEMs se verán obligados a hacer las mismas actualizaciones, de lo contrario como Hikvision OEMs en el reciente dispositivo por defecto de piratería, que sin duda será objetivo / hit. Esta puerta trasera se suma a Dahua OEMs tener que luchar contra Dahua agresivamente la expansión de su propia fuerza de ventas contra los fabricantes de equipos originales.

    Daño a la expansión en los EE.UU. 
    Dahua ha estado expandiendo agresivamente su organización de los EEUU, planeando para 200 empleados hacia el final del año. Sin embargo, la expansión sin duda se convertirá en segundo lugar a simplemente tratar con el daño de la puerta trasera, facilitando mejoras y convencer a los socios a confiar en ellos. Dahua ya tenía preferencia pobre basada en temores de seguridad / confianza y esto sólo aumentará con este anuncio. Los problemas de seguridad como este también pueden dificultar atraer a personas de calidad, ya que con razón se cuidarán de los desafíos adicionales que representan a una empresa conocida por su mala seguridad.

    Asuntos Corporativos de Dahua
    En general, para Dahua, y especialmente fuera de Norteamérica y Europa, el impacto podría ser menor / limitado a menos que las posibles explotaciones de los productos desplegados por Dahua se vuelvan severas. Dahua todavía está dispuesto a vender a precios muy bajos y gastar significativamente en el personal, dos factores claves deseables que a menudo la ciberseguridad de sobrepeso se refiere especialmente a la mayoría de los compradores conscientes de los costos y verticales.

    Mala ciberseguridad  Milestone
    Sin embargo, para los que se preocupan por la ciberseguridad esto es un hito y uno particularmente malo. Muchas personas argumentaron que las contraseñas predeterminadas o malas eran la gran cosa y una vez que se eliminaron, los problemas desaparecieron. Por el contrario, esta puerta trasera de los productos actuales, que puede ser ejecutada de forma tan sencilla en potencialmente millones de dispositivos, muestra que siguen existiendo riesgos significativos.
    Y para la industria, pocos días después de que Hikvision admitiera que sus dispositivos predeterminados están siendo atacados / bloqueados por hackers, ahora la puerta trasera de Dahua se suma a la turbulencia de un mercado que ha sido fuertemente impactado por estas compañías. ¿Y qué otras puertas traseras están ahí afuera?






     

    08/03/2017 18:37:44