{"id":257863,"date":"2021-09-23T07:32:15","date_gmt":"2021-09-23T05:32:15","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257863"},"modified":"2021-09-23T11:11:44","modified_gmt":"2021-09-23T09:11:44","slug":"schwachstelle-in-100-millionen-ip-kameras-von-hikvision-und-clones","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/23\/schwachstelle-in-100-millionen-ip-kameras-von-hikvision-und-clones\/","title":{"rendered":"Schwachstelle in 100 Millionen IP-Kameras von Hikvision und OEMs"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/09\/23\/schwachstelle-in-100-millionen-ip-kameras-von-hikvision-und-clones\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Im Webserver einiger Hikvision-Produkte gibt es auf Grund einer unzureichenden Eingabevalidierung eine Command-Injection-Schwachstelle. Unbefugte k\u00f6nnten \u00fcber diese Schwachstelle Nachrichten mit sch\u00e4dlichen Befehlen an den Webserver senden. Der Hersteller hat ein Firmware-Update zum Schlie\u00dfen dieser Schwachstelle bereitgestellt. Betroffen sind auch OEMs wie ABUS oder TRENDnet.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/66d410b9bc57444882f1b334ae6f7ecc\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/Hikvision\" target=\"_blank\" rel=\"noopener\">Hikvision<\/a> ist ein 2001 gegr\u00fcndeter chinesischer Anbieter von Video\u00fcberwachungsprodukten und -l\u00f6sungen, der 2021 \u00fcber 42.685 Mitarbeiter verf\u00fcgte. Der Umsatz betr\u00e4gt inzwischen mehrere Milliarden Euro und die Sicherheitskameras werden auch in Deutschland h\u00e4ufig eingesetzt. Zudem werden Hikvsion-Kameras von vielen OEMs vertrieben.<\/p>\n<p>2019 wurde bekannt, dass das Unternehmen eine \u00dcberwachungskamera damit beworben hat, dass diese auch ethnische Minderheiten, wie z. B. Uiguren, erkennen k\u00f6nne. Nach kritischen Nachfragen im Hinblick auf chinesische Menschenrechtsverletzungen gegen\u00fcber Uiguren l\u00f6schte das Unternehmen die Produktseite<\/p>\n<p><a href=\"https:\/\/twitter.com\/DG3FBL\/status\/1440600795628523520\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Hikvision Sicherheitsl\u00fccke\" src=\"https:\/\/i.imgur.com\/c8vLLSt.png\" alt=\"Hikvision Sicherheitsl\u00fccke\" \/><\/a><\/p>\n<p>Auf Twitter hat mich DG3FBL \u00fcber obigen <a href=\"https:\/\/twitter.com\/DG3FBL\/status\/1440600795628523520\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf die aktuelle Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-36260\" target=\"_blank\" rel=\"noopener\">CVE-2021-36260<\/a> in der Hikvision-Firmware hingewiesen. Das Ganze d\u00fcrfte 100 Millionen Kameras von Hikvision und ca. 90 OEMs betreffen. Die Schwachstelle wird mit dem CVSS-Wert 9.8 eingestuft, ist also kritisch und Leute, die die Produkte zur \u00dcberwachung von Objekten einsetzen, sollten zeitnah handeln.<\/p>\n<p>In seiner Sicherheitsmeldung <a href=\"https:\/\/www.hikvision.com\/de\/support\/cybersecurity\/security-advisory\/security-notification-command-injection-vulnerability-in-some-hikvision-products\/\" target=\"_blank\" rel=\"noopener\">HSRC-202109-01<\/a> vom 19. September 2021 gibt Hikvision nur an, dass eine Command-Injection-Schwachstelle im Webserver einiger Hikvision-Produkte bestehe. Aufgrund der unzureichenden Eingabevalidierung k\u00f6nnen Angreifer die Schwachstelle ausnutzen, um einen Command Injection Angriff zu starten, indem sie einige Nachrichten mit sch\u00e4dlichen Befehlen senden.<\/p>\n<p>Der Hinweis auf die Schwachstelle kam im Juni 2021 durch <a href=\"https:\/\/watchfulip.github.io\/2021\/09\/18\/Hikvision-IP-Camera-Unauthenticated-RCE.html\" target=\"_blank\" rel=\"noopener\">Sicherheitsspezialisten von Watchful IP<\/a>. Alle Kameramodelle, die in der Sicherheitsmeldung <a href=\"https:\/\/www.hikvision.com\/de\/support\/cybersecurity\/security-advisory\/security-notification-command-injection-vulnerability-in-some-hikvision-products\/\" target=\"_blank\" rel=\"noopener\">HSRC-202109-01<\/a> vom 19. September 2021 aufgef\u00fchrt werden und per Port-Forwarding aus dem Internet erreichbar sind, weisen in den \u00e4lteren Firmware-Versionen diese Schwachstelle auf. Angreifer k\u00f6nnten dann die volle Kontrolle \u00fcber diese Kameras erlangen.<\/p>\n<p>Watchful IP gibt an, dass selbst Firmware aus dem Jahr 2016 getestet und f\u00fcr anf\u00e4llig befunden wurde. Es ist nur der Zugriff auf den http(s)-Server-Port (normalerweise 80\/443) erforderlich. Es sind weder ein Benutzername oder ein Kennwort erforderlich, noch muss der Kamerabesitzer irgendwelche Aktionen durchf\u00fchren. Der Angriff kann nicht durch eine Protokollierung auf der Kamera selbst erkannt werden. Eine Liste der betroffenen Kameramodelle und Firmware-Versionen finden sich auf <a href=\"https:\/\/watchfulip.github.io\/2021\/09\/18\/Hikvision-IP-Camera-Unauthenticated-RCE.html\" target=\"_blank\" rel=\"noopener\">Watchful IP<\/a>, die gepatchten Versionen der Firmware sind in der Sicherheitsmeldung <a href=\"https:\/\/www.hikvision.com\/de\/support\/cybersecurity\/security-advisory\/security-notification-command-injection-vulnerability-in-some-hikvision-products\/\" target=\"_blank\" rel=\"noopener\">HSRC-202109-01<\/a> aufgef\u00fchrt. Ein weiterer Bericht zum Thema ist <a href=\"https:\/\/ipvm.com\/reports\/hikvision-36260\" target=\"_blank\" rel=\"noopener\">hier abrufbar<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im Webserver einiger Hikvision-Produkte gibt es auf Grund einer unzureichenden Eingabevalidierung eine Command-Injection-Schwachstelle. Unbefugte k\u00f6nnten \u00fcber diese Schwachstelle Nachrichten mit sch\u00e4dlichen Befehlen an den Webserver senden. Der Hersteller hat ein Firmware-Update zum Schlie\u00dfen dieser Schwachstelle bereitgestellt. Betroffen sind auch OEMs &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/23\/schwachstelle-in-100-millionen-ip-kameras-von-hikvision-und-clones\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4493,4344,4328],"class_list":["post-257863","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-iot","tag-kamera","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257863"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257863\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}