首页 网络安全 正文
  • 本文约1170字,阅读需6分钟
  • 21
  • 0

Hikvision DS-2CD1321-I DDOS漏洞CVE-2025-45851

摘要

栋科技漏洞库关注到Hikvision DS-2CD1321-I V5.7.21版本存在安全漏洞,该漏洞现已被追踪为CVE-2025-45851,漏洞CVSS评分为7.5。

Hikvision DS-2CD1321-I是中国海康威视(Hikvision)公司的网络摄像头,是200万日夜型半球型网络摄像机,红外照射距离可达10-20米。

一、基本情况

Hikvision DS-2CD1321-I是海康威视200万1/2.7”CMOS ICR日夜型半球型网络摄像机,高分辨率达1920×1080 @ 30 fps并输出实时图像。

栋科技漏洞库关注到Hikvision DS-2CD1321-I V5.7.21版本存在安全漏洞,该漏洞现已被追踪为CVE-2025-45851,漏洞CVSS评分为7.5。

二、漏洞分析

CVE-2025-45851漏洞是Hikvision DS-2CD1321-I网络摄像头V5.7.21固件版本中的漏洞,源于POST请求处理不当,可能会导致拒绝服务。

具体来说,安全人员在在运行固件版本V5.7.21 build 230819的海康威视DS-2CD1321-I型网络摄像机中发现了这一拒绝服务(DoS)漏洞。

该漏洞的存在允许攻击者造成临时拒绝服务(DoS)破坏摄像头可用性,简而言之由于资源耗尽,IP摄像机存在未经身份验证的DoS漏洞。

这就意味着可以在不间断的摄像头操作至关重要的场景中使用,例如监控系统,该漏洞利用不需要身份验证,只需要访问网络上的摄像头。

通过向/ISAPI/Security/challenge endpoint发送精心编制的POST请求,可以利用此漏洞。

通过修改PrivateKey参数以包含过大有效载荷(约100000个字符)并安排请求时间,导致资源耗尽以及davinci进程崩溃,迫使设备重启。

1、技术细节

易受攻击的组件:/ISAPI/Security/challenge endpoint

2、攻击方法

发送一个POST请求,并将PrivateKey参数设置为100000个字符的值。

请求发送速度须足够快,以压倒设备资源,但不能快到设备断开连接;成功利用漏洞会导致摄像机崩溃并重启,因为davinci进程意外退出。

三、漏洞发现过程

1、为了识别此漏洞,安全进行了硬件级调查:

(1)拆卸:拆卸摄像头是为了接近内部组件。

Hikvision DS-2CD1321-I DDOS漏洞CVE-2025-45851

(2)UART访问:设备上有一个UART接口。

由于两个连接器都是母连接器,因此用标准缝针准备了两个引脚,将UART接口连接到UART到USB适配器。

(3)电源引脚识别:使用万用表进行引脚分析,以识别TX、RX和GND引脚。正确的波特率被确定为115200。

(4)逆向工程:使用UART连接,监测设备在压力条件下的行为,并观察了大有效载荷对/ISAPI/Security/challenge endpoint的影响。

Hikvision DS-2CD1321-I DDOS漏洞CVE-2025-45851

Hikvision DS-2CD1321-I DDOS漏洞CVE-2025-45851

四、影响范围

Hikvision DS-2CD1321-I V5.7.21

五、修复建议

等待官方发布最新固件并升级

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接