Репост из: Information Hardening
#камеры #exploit #обновления
А тут вот это...бэкдор в камерах. Hikvision. Не то чтобы это новость, про него еще в прошлом году известно стало, но недавно выпустили еще скрипт, который пароль меняет через этот бэкдор.
Есть в веб-интерфесе этих камер параметр auth. И если передать в нем "логин:пароль" в Base64, они принимаются как данные для авторизации. Вот только пароль игнорируется!) Стандартная учетка - admin.
Актуально для версий от 5.2.0 до 5.3.9 (builds от 140721 до 170109). Обновления доступны.
Описание уязвимости с примерами URL: http://seclists.org/fulldisclosure/2017/Sep/23
"Эксплойт", который пароль меняет: https://packetstormsecurity.com/files/146910/Hikvision-IP-Camera-5.3.9-Access-Control-Bypass.html
А тут вот это...бэкдор в камерах. Hikvision. Не то чтобы это новость, про него еще в прошлом году известно стало, но недавно выпустили еще скрипт, который пароль меняет через этот бэкдор.
Есть в веб-интерфесе этих камер параметр auth. И если передать в нем "логин:пароль" в Base64, они принимаются как данные для авторизации. Вот только пароль игнорируется!) Стандартная учетка - admin.
Актуально для версий от 5.2.0 до 5.3.9 (builds от 140721 до 170109). Обновления доступны.
Описание уязвимости с примерами URL: http://seclists.org/fulldisclosure/2017/Sep/23
"Эксплойт", который пароль меняет: https://packetstormsecurity.com/files/146910/Hikvision-IP-Camera-5.3.9-Access-Control-Bypass.html