Pregunta: ¿Cuál es la vulnerabilidad de la inyección Command?
Respuesta: Como se indica en la notificación oficial de seguridad HSRC-202109-01 de Hikvision, se encontró una vulnerabilidad de inyección de comando en el servidor web de algunos productos Hikvision. Debido a una validación de entrada insuficiente, un atacante podría explotar potencialmente la vulnerabilidad para lanzar un ataque de inyección de comandos enviando un mensaje especialmente diseñado con comandos maliciosos.
Pregunta: ¿Dónde puedo obtener más información?
Respuesta: • Notificación de seguridad de Hikvision. La empresa publicó la notificación de seguridad en el sitio web de la empresa el 18 de septiembre y la publicó en las cuentas de redes sociales el 19 de septiembre.
• Informe de divulgación del investigador de seguridad
Pregunta: ¿Se trata de un gobierno chino que está detrás de la puerta?
Respuesta: No. Hikvision no tiene puertas traseras gubernamentales en nuestros productos. Watchful_IP, el investigador de seguridad que informó responsablemente de esta vulnerabilidad a Hikvision, declaró: “No, definitivamente NO. No lo harías así. Y no todos los tipos de firmware se ven afectados”.
Pregunta: ¿Qué ha hecho Hikvision para lidiar con la vulnerabilidad?
Respuesta: Hikvision sigue los principios de divulgación responsable y el Proceso de divulgación coordinada de vulnerabilidades estándar que es ampliamente aceptado en las industrias globales y se refiere a los mecanismos mediante los cuales las vulnerabilidades se comparten y divulgan de manera controlada para proteger mejor a los propietarios y usuarios finales del software.
El 23 de junio de 2021, un investigador de seguridad, llamado Watchful IP, se puso en contacto con Hikvision, quien informó de una posible vulnerabilidad en una cámara de Hikvision. Una vez que confirmamos la recepción de este informe, Hikvision trabajó directamente con el investigador para parchear y verificar la mitigación exitosa de la vulnerabilidad informada.
Como señaló el investigador en su informe de divulgación, “estaba encantado de tener en cuenta que este problema se solucionó de la manera recomendada”.
Después de que la empresa y el investigador se aseguraran de que la vulnerabilidad se hubiera parcheado correctamente con el firmware actualizado, publicamos la notificación de seguridad en el sitio web de la empresa y en las redes sociales el 19 de septiembre.
Pregunta: ¿Cuál es la recomendación de la empresa con respecto al “reenvío de puertos”?
Respuesta: Un blog de la industria incluyó la información engañosa sobre la recomendación de la empresa sobre el “reenvío de puertos” en su reciente publicación. Tenga en cuenta que, de acuerdo con la directriz de la empresa “Acerca del reenvío de puertos”, Hikvision advierte a sus usuarios finales contra el reenvío de puertos y advierte que “el reenvío de puertos solo debe configurarse cuando sea absolutamente necesario”.
Cuando los usuarios finales eligen configurar de forma afirmativa el reenvío de puertos para dispositivos a los que se debe acceder a través de Internet, Hikvision admite las siguientes prácticas recomendadas de ciberseguridad: (1) “minimizar los números de puerto expuestos a Internet”, (2) “evitar puertos comunes y reconfigurarlos a puertos personalizados”; y “habilitar el filtrado de IP”, (3) establecer una contraseña segura y (4) actualizar el firmware del dispositivo más reciente publicado por Hikvision de manera oportuna.
Pregunta: ¿Cómo evaluar los riesgos de mis dispositivos Hikvision?
Respuesta: Para explotar esta vulnerabilidad, un atacante debe estar en la misma red que el dispositivo vulnerable. En otras palabras, si el atacante puede ver la pantalla de inicio de sesión de un dispositivo vulnerable, podría atacarlo. Si no pueden acceder a la pantalla de inicio de sesión de un dispositivo vulnerable, no podrán explotar la vulnerabilidad.
Para evaluar el nivel de riesgo de un dispositivo vulnerable, compruebe si el modelo afectado expone sus servidores http/https (normalmente 80/443) directamente a Internet (WAN), lo que daría a un posible atacante la capacidad de atacar ese dispositivo desde Internet. A continuación se muestran algunos ejemplos:
1 red LAN sin acceso a Internet (bajo riesgo)
Un atacante potencial no puede acceder al servidor web del dispositivo desde Internet, por lo que el riesgo es bajo (el atacante debe tener acceso a LAN para explotar esta vulnerabilidad, es decir, con bajo riesgo)