침해사고분석팀ㅣ2021.01.22
침해사고분석팀ㅣ2021.01.22
침해사고분석팀ㅣ2021.01.22
침해사고분석팀ㅣ2021.01.22
취약점 정보 ㅣ [CVE-2020-8655] EyesOfNetwork RCE
침해사고분석팀ㅣ2021.01.22
취약점 정보[CVE-2020-24215] HiSilicon hi3520d 인증 우회 | ||||
작성일 | 2020-11-20 | 조회 | 81 | |
---|---|---|---|---|
HiSilicon hi3520d 프로세서에서 인증 우회 취약점이 존재합니다.
HiSilicon은 화웨이에서 설립한 반도체 제조회사입니다. hi3520d 프로세서는 IPTV/H.264/H.265 비디오 인코더에 사용되는 프로세서입니다.
해당 취약점은 hi3520d를 기반으로 하는 응용 프로그램에 백도어 패스워드가 하드코딩 되어있기 때문에 발생합니다.
공격 성공 시, 원격의 공격자는 장비의 전체 액세스 권한을 얻을 수 있습니다.
NVD - CVE-2020-24215 CVSS v3.0 Severity and Metrics: Base Score: 5.0 MEDIUM
[그림1. NVD 내역]
기본 admin계정에 대한 password는 admin/admin으로 설정되어 있는데, 그림 1과 같이 데이터 섹션에서 admin을 찾았을 때 주변 위치에 "neworange88888888" 이라는 문자열이 하드코딩 되어있는 것을 확인할 수 있습니다.
해당 데이터를 참조하는 함수로 따라가보면 그림 2처럼 admin 계정에 대한 패스워드를 "neworange88888888"와 비교하는 것을 확인할 수 있습니다.
[그림 1. admin 문자열이 저장된 데이터 섹션]
[그림 2. 로그인 검증 과정] (출처 : https://quip.com/G3ZgAFyYxiIn)
공격 분석 및 테스트
CVE-2020-24215에 탐지되는 패킷은 다음과 같습니다.
admin 계정으로 로그인할 시 원래 Password와의 검증을 수행하기 전에 "neworange88888888"이라는 값을 먼저 비교하기 때문에, 관리자 권한 인증 우회가 가능합니다.
curl --user admin:neworange88888888 http://domain/get_sys
로그인 요청을 보낼 시 아래처럼 base64 Encoding되어 계정 정보가 전달되는 것을 확인할 수 있습니다.
[그림3. 공격 패킷]
취약점 대응 방안
1. 벤더사 보안 권고 확인
해당 프로세서를 사용하는 벤더사의 보안 권고를 확인합니다. https://www.kb.cert.org/vuls/id/896979
2. WINS Sniper 제품 군 대응 방안
HiSilicon hi3520d Authentication Bypass
출처 https://kojenov.com/2020-09-15-hisilicon-encoder-vulnerabilities/ |
||||
첨부파일 | 첨부파일이 없습니다. | |||
![]() ![]() ![]() |
||||
태그 | CVE-2020-24215 HiSilicon hi3520d |