Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보DVR 카메라 계정 정보 유출 취약점(CVE-2018-9995/10676)
작성일 2018-05-10 조회 974

 

 

개요

최근 IoT 장치중 하나인 DVR 카메라의 취약점을 이용하여 계정정보를 탈취하는 getDVR 도구가 공개 되었습니다. CVE-2018-9995/10676으로 할당된 해당 취약점은 작성자에 의하면 수십만대의 장치가 취약점에 노출되어 있다고 합니다. 당사 분석팀에서도 테스트해 본 결과 다수의 장치가 취약점에 노출된 것을 확인할 수 있었습니다. 

 

확인내역

CVE-2018-9995 취약점의 PoC는 상당히 간단합니다(코드1 참조). Shodan등을 통해 DVR 장치의 주소만 확인한다면 누구나 악용할 수 있습니다.

 

$> curl "http://:/device.rsp?opt=user&cmd=list" -H "Cookie: uid=admin"

<코드 1 - CVE-2018-9995 PoC>

 

getDVR 도구 및 PoC 테스트 결과 다수의 사이트가 취약점 그대로 노출된 것을 알 수 있었습니다(그림 1 참조).

 

<그림 1 - getDVR 도구 사용시 결과 출력화면>

 

아래 <그림 2>는 취약한 장치로부터 응답받은 패킷을 캡쳐한 것입니다. 단순한 명령과 cookie란에 uid-admin만 추가하면 계정 정보를 확인 가능합니다.

 

<그림 2 - 계정 정보를 유출하는 취약한 장치의 Respons 패킷>

 

CVE-2018-9995의 취약점에 이은 CVE-2018-10676 취약점 또한 PoC가 상당히 간단합니다(코드 2 참조).

 

curl "http://x.x.x.x:xx/download.rsp" --output allconfig

<코드 2 - CVE-2018-10676 PoC>

 

취약한 장치에 아래의 명령어(그림 3)을 전달하면 계정정보가 담긴 파일을 다운받을 수 있습니다(그림 4참조).

 

<그림 3 - PoC 전달 

 

<그림 4 - 계정 정보가 나타난 내부파일>

 

앞서 보신바에서 알 수 있듯이 취약점을 악용하기는 상당히 쉽습니다. DVR 카메라를 사용하시는 분들은 반드시 업데이트를 수행하시길 권고 드립니다. 참고로 현재까지 확인 된 벤더사는 아래와 같습니다.

 


Novo
CeNova
QSee
Pulnix
XVR 5 in 1 (title: "XVR Login")
Securus   
Night OWL
DVR Login
HVR Login
MDVR Login


 

*아울러 디폴트 계정정보를 사용하시는 사용자들도  필히 암호를 변경하시길 권고드립니다. 일본 기반시설 카메라 해킹 링크 참조(https://www.sankei.com/photo/story/news/180507/sty1805070004-n1.html)

 

대응방안

당사 Sniper 장비에서는 아래와 같은 패턴으로 대응이 가능하다.

TBK DVR cookie Credential Disclosure
TBK DVR download.rsp Credential Disclosure

 

참고

https://github.com/ezelf/CVE-2018-9995_dvr_credentials
https://securityboulevard.com/2018/05/getdvr-tool-exploits-cve-2018-9995-vulnerability-against-iot-devices/
https://www.cvedetails.com/cve/CVE-2018-9995/

http://misteralfa-hack.blogspot.kr/2018/05/0day-dvr-multivendor.html

 

첨부파일 첨부파일이 없습니다.
태그 DVR  CVE-2018-9995  CVE-2018-10676  IoT