Um investigador de segurança descobriu que o motor de pesquisa IoT, ZoomEye, armazenou em cache passwords de dezenas de milhares de DVRs Dahua.

O motor de pesquisa IoT, ZoomEye, armazenou em cache passwords de autenticação para dezenas de milhares de Dahua DVRs. A a descoberta foi feita pelo investigador de segurança Ankit Anubhav, Investigador Principal da NewSky Security.

Dahua-DVRs

 

Anubhav explicou que as passwords estão relacionadas a DVRs Dahua que executam firmware muito antigo que é conhecido por ser afetado por uma vulnerabilidade de cinco anos identificada como CVE-2013-6117.

Mesmo que a vulnerabilidade tenha sido corrigida, muitos dispositivos Dahua ainda estão executando um firmware antigo.

The CVE-2013-6117 was discovered by the security expert Jake Reynolds and affects Dahua DVR 2.608.0000.0 and 2.608.GV00.0. The flaw could be exploited by remote attackers to bypass authentication and obtain sensitive information including user credentials, change user passwords, clear log files, and perform other actions via a request to TCP port 37777.

 

Um atacante  precisa apenas iniciar uma conexão TCP  em um Dahua DVR vulnerável na porta 37777 para enviar o exploit e executá-lo com sucesso.

Uma vez que o dispositivo Dahua receba esse código, ele responderá com credenciais DDNS para aceder o dispositivo e outros dados, tudo em texto sem qualquer tipo de formatação.

 

 

Anubhav explained that ZoomEye scans port 37777 caching the output in plaintext, this means that everyone that with a ZoomEye account can scrap results to obtain the credentials of tens of thousands

Anubhav notified the issue to ZoomEye asking it to remove the passwords from its cached results, but the expert is still waiting for a reply.

The expert explained that he discovered the issue after reading a post published by the author of the BrickerBot IoT malware that exploited the flaw to hacked hijack and brick Dahua DVRs in the past.