OzzTech - Hikvision Kameralarında RCE Güvenlik Açığı Bulundu(CVE-2021-36260)

Hikvision Kameralarında RCE Güvenlik Açığı Bulundu(CVE-2021-36260)

Hikvision Kameralarında RCE Güvenlik Açığı Bulundu(CVE-2021-36260)

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) Salı günü, bazı Hikvision kameralarının web sunucusunda kritik bir 'Komut Enjeksiyonu' güvenlik açığı bulunduğunu duyurdu. Yetersiz giriş doğrulaması nedeniyle bir saldırgan, kötü amaçlı komutlarla özel hazırlanmış bir ileti göndererek bir komut ekleme saldırısı başlatmak için güvenlik açığından yararlanabilir.

Watchful IP'den gelen bir bildirime göre , bu kameraların hassas sitelere yerleştirilmesi göz önüne alındığında, potansiyel olarak kritik altyapı bile risk altında. Güvenlik açığı, İngiltere güvenlik araştırmacısı Watchful IP tarafından Hikvision Güvenlik Müdahale Merkezi'ne (HSRC) bildirildi. 

Watchful IP, bunu çok sayıda Hikvision kamerasını etkileyen ve dolayısıyla bağlı dahili ağları riske atan sıfır tıklamayla kimliği doğrulanmamış uzaktan kod yürütme (RCE) güvenlik açığı olarak tanımladı.

CVE-2021-36260 olarak izlenen güvenlik açığı, ağ bağlantılı Hikvision kameralarının en az 79 farklı modelinde bulundu. Güvenlik açığı, bir saldırganın bir aygıtın tam kontrolünü ele geçirmesine izin verir, bu da aygıtın sahibinin sahip olduğu erişimden çok daha fazla erişime sahiptir, çünkü bunlar sınırlı bir "korumalı kabuk" (psh) ile sınırlıdır.  IP kameranın tamamen tehlikeye atılmasına ek olarak, dahili ağlara erişilebilir ve saldırıya uğrayabilir.

CISA, kullanıcılara ve yöneticilere Hikvision'ın Güvenlik Danışma Belgesini incelemelerini ve en son üretici yazılımı güncellemelerini uygulamalarını tavsiye etti. Hikvision kameralarında bulunan güvenlik açığı sorununu gideren güncellenmiş firmware, şirketin internet sitesinde yer aldı.

Bir HSRC güvenlik bildiriminde, saldırganın cihaz ağına veya internet ile doğrudan bir arayüze sahip cihaza erişimi vardır ve özel hazırlanmış bir mesaj gönderebilir. 

"2016'dan beri süregelen bellenim test edildi ve savunmasız olduğu tespit edildi. Yalnızca http(s) sunucu bağlantı noktasına (tipik olarak 80/443) erişim gereklidir. Kullanıcı adı veya şifreye veya kamera sahibi tarafından herhangi bir işlem başlatılmasına gerek yoktur. Kameranın kendisinde yapılan herhangi bir kayıtla tespit edilemeyecek” diye ekledi.

20 Haziran'da güvenlik açığını keşfeden Watchful IP, ertesi gün Hikvision'a RCE güvenlik açığının varlığını bildirdi. Bildirime göre, araştırmacı "sorun kodunu, etkilenen cihaz türlerini, POC'yi ve çözüm önerilerini tanımlayan eksiksiz bir rapor yazdı."

Hikvision, bu güvenlik açığından yararlanmak için bir saldırganın güvenlik açığı bulunan cihazla aynı ağda olması gerektiğini söyledi. Başka bir deyişle, saldırgan, savunmasız bir cihazın oturum açma ekranını görebilirse, ona saldırabilir. Güvenlik açığı bulunan bir cihazın giriş ekranına ulaşamazlarsa, güvenlik açığından yararlanamazlar. 

Güvenlik açığı bulunan bir cihazın risk düzeyini değerlendirmek için, etkilenen modelin http/https sunucularını (genellikle 80/443) doğrudan İnternet'e (WAN) gösterip göstermediğini kontrol edin; bu, potansiyel bir saldırgana internet'ten bu cihaza saldırma yeteneği verir.

Hikvision, bildiğimiz kadarıyla, bugüne kadar bu güvenlik açığının halka açık bir kanıtı veya herhangi bir kötü niyetli kullanımı olmadığını söyledi. "Ancak, yama yayınlandıktan ve saldırganlar bu güvenlik açığının var olduğunu bildiğinden, onu aramaya başlayacaklar. Http(s) hizmeti doğrudan internet'e maruz kalan etkilenen bir kameranız/NVR'niz varsa, Hikvision, cihazınızı hemen yamalamanızı (önerilir) ve bir VPN gibi daha güvenli bir çözüm kullanmanızı şiddetle tavsiye ederiz.


İlginizi Çekebilecek Makaleler
FortiGate ACME Sertifika Desteği
Siber Güvenlik

FortiGate ACME Sertifika Desteği

Ocak 24, 2022 1:22

Otomatik Sertifika Yönetim Ortamı (ACME), RFC 8555’te tanımlandığı üzere, ücretsiz SSL sunucu sertifikaları sağlamak için genel Let’s...

Android Reverse Mühendisliği Araçları Örnek Vakalar
Siber Güvenlik

Android Reverse Mühendisliği Araçları Örnek Vakalar

Ocak 24, 2022 12:39

Bir önceki yazıda yeni çıkan android reverse mühendisliği araçları hakkında bilgi vermiştim. Bu yazımda...

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor
Siber Güvenlik

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor

Ocak 24, 2022 9:44

Emotet kötü amaçlı yazılım botnetinin dağıtımını içeren sosyal mühendislik kampanyaları, güvenlik çözümlerinin tespitinden kaçınmak...

FortiWeb Kurulumu 5-Operation Modu
Siber Güvenlik

FortiWeb Kurulumu 5-Operation Modu

Ocak 24, 2022 7:49

FortiWeb kurulumunu anlattığımız beşinci yazımızda operation modu ve FortiWeb cihazı açıldıktan sonra, FortiWeb cihazını...

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme
Siber Güvenlik

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme

Ocak 23, 2022 10:21

FortiWeb kurulumunu anlattığımız serinin dördüncü yazısında Admin şifresi nasıl değiştirceğinizi, saat ve günü nasıl...

Metasploittable 2
Siber Güvenlik

Metasploittable 2

Ocak 22, 2022 11:57

Metasploittable 2 Nedir? Neden Kullanılır? Nasıl Kurulur? Metasploittable 2 Metasploit firması tarafından bizlerin güvenli...

FortiWeb Kurulumu 3- Firmware Güncellenmesi
Siber Güvenlik

FortiWeb Kurulumu 3- Firmware Güncellenmesi

Ocak 22, 2022 11:56

FortiWeb kurulumunu anlattığımız serinin üçüncü yazısında Firmware güncellemesini anlatacağız. FortiWeb cihazınız gönderildiğinde en son...

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama
Siber Güvenlik

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama

Ocak 21, 2022 7:50

FortiWeb kurulumu yazımızın ikinci serisinde Web UI veya CLI bağlamanın nasıl yapılacağını anlatacağız. Eğer...

Yapay Zeka Nedir?
Yazılım Geliştirme

Yapay Zeka Nedir?

Ocak 20, 2022 10:57

Sürekli olarak değişen, gelişen ve oldukça hızlı bir şekilde boyut atlayan, günümüze kadar gelen...

İletişim
OZZTECH Bilgi Teknolojileri olarak siber güvenlik danışmanlığı ve bilgi güvenliği eğitimleri alanlarında 10 yılı aşkın bir süredir ülkemizin önde gelen kurumlarına hizmet vermeye devam etmektedir. Detaylı bilgi ve danışmanlık hizmetlerimiz için aşağıdaki formu kullanarak veya [email protected] adresimiz üzerinden bizlerle iletişime geçebilirsiniz.