Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2020-24215] HiSilicon hi3520d 인증 우회
작성일 2020-11-20 조회 81

HiSilicon - Wikipedia

 

 

HiSilicon hi3520d 프로세서에서 인증 우회  취약점이 존재합니다.
 
HiSilicon은 화웨이에서 설립한 반도체 제조회사입니다. hi3520d 프로세서는 IPTV/H.264/H.265 비디오 인코더에 사용되는 프로세서입니다.
 
해당 취약점은 hi3520d를 기반으로 하는 응용 프로그램에 백도어 패스워드가 하드코딩 되어있기 때문에 발생합니다.
 
공격 성공 시, 원격의 공격자는 장비의 전체 액세스 권한을 얻을 수 있습니다.
 

 


취약점 설명

 

NVD - CVE-2020-24215

CVSS v3.0 Severity and Metrics:

Base Score: 5.0 MEDIUM

 

 

[그림1. NVD 내역]

 

 


취약점 분석

 

 

기본 admin계정에 대한 password는 admin/admin으로 설정되어 있는데, 그림 1과 같이 데이터 섹션에서 admin을 찾았을 때 주변 위치에 "neworange88888888" 이라는 문자열이 하드코딩 되어있는 것을 확인할 수 있습니다.

 

해당 데이터를 참조하는 함수로 따라가보면 그림 2처럼 admin 계정에 대한 패스워드를 "neworange88888888"와 비교하는 것을 확인할 수 있습니다.

 

 

 

 

[그림 1. admin 문자열이 저장된 데이터 섹션]

 

 

 

[그림 2. 로그인 검증 과정]

(출처 : https://quip.com/G3ZgAFyYxiIn)

 

 

 

공격 분석 및 테스트

 

CVE-2020-24215에 탐지되는 패킷은 다음과 같습니다.

 

admin 계정으로 로그인할 시 원래 Password와의 검증을 수행하기 전에 "neworange88888888"이라는 값을 먼저 비교하기 때문에, 관리자 권한 인증 우회가 가능합니다.

 

curl --user admin:neworange88888888 http://domain/get_sys

 

로그인 요청을 보낼 시 아래처럼 base64 Encoding되어 계정 정보가 전달되는 것을 확인할 수 있습니다.

 

 

 

[그림3. 공격 패킷]

 

 

 

취약점 대응 방안

 

1. 벤더사 보안 권고 확인

 

해당 프로세서를 사용하는 벤더사의 보안 권고를 확인합니다.

​https://www.kb.cert.org/vuls/id/896979

 

 

 

2. WINS Sniper 제품 군 대응 방안

 

HiSilicon hi3520d Authentication Bypass

 

출처

https://kojenov.com/2020-09-15-hisilicon-encoder-vulnerabilities/

첨부파일 첨부파일이 없습니다.
태그 CVE-2020-24215  HiSilicon  hi3520d