Hikvision DS-2CD1321-I DDOS漏洞CVE-2025-45851
Hikvision DS-2CD1321-I是中国海康威视(Hikvision)公司的网络摄像头,是200万日夜型半球型网络摄像机,红外照射距离可达10-20米。
一、基本情况
Hikvision DS-2CD1321-I是海康威视200万1/2.7”CMOS ICR日夜型半球型网络摄像机,高分辨率达1920×1080 @ 30 fps并输出实时图像。
栋科技漏洞库关注到Hikvision DS-2CD1321-I V5.7.21版本存在安全漏洞,该漏洞现已被追踪为CVE-2025-45851,漏洞CVSS评分为7.5。
二、漏洞分析
CVE-2025-45851漏洞是Hikvision DS-2CD1321-I网络摄像头V5.7.21固件版本中的漏洞,源于POST请求处理不当,可能会导致拒绝服务。
具体来说,安全人员在在运行固件版本V5.7.21 build 230819的海康威视DS-2CD1321-I型网络摄像机中发现了这一拒绝服务(DoS)漏洞。
该漏洞的存在允许攻击者造成临时拒绝服务(DoS)破坏摄像头可用性,简而言之由于资源耗尽,IP摄像机存在未经身份验证的DoS漏洞。
这就意味着可以在不间断的摄像头操作至关重要的场景中使用,例如监控系统,该漏洞利用不需要身份验证,只需要访问网络上的摄像头。
通过向/ISAPI/Security/challenge endpoint发送精心编制的POST请求,可以利用此漏洞。
通过修改PrivateKey参数以包含过大有效载荷(约100000个字符)并安排请求时间,导致资源耗尽以及davinci进程崩溃,迫使设备重启。
1、技术细节
易受攻击的组件:/ISAPI/Security/challenge endpoint
2、攻击方法
发送一个POST请求,并将PrivateKey参数设置为100000个字符的值。
请求发送速度须足够快,以压倒设备资源,但不能快到设备断开连接;成功利用漏洞会导致摄像机崩溃并重启,因为davinci进程意外退出。
三、漏洞发现过程
1、为了识别此漏洞,安全进行了硬件级调查:
(1)拆卸:拆卸摄像头是为了接近内部组件。
(2)UART访问:设备上有一个UART接口。
由于两个连接器都是母连接器,因此用标准缝针准备了两个引脚,将UART接口连接到UART到USB适配器。
(3)电源引脚识别:使用万用表进行引脚分析,以识别TX、RX和GND引脚。正确的波特率被确定为115200。
(4)逆向工程:使用UART连接,监测设备在压力条件下的行为,并观察了大有效载荷对/ISAPI/Security/challenge endpoint的影响。
四、影响范围
Hikvision DS-2CD1321-I V5.7.21
五、修复建议
等待官方发布最新固件并升级
六、参考链接
