Plataforma
other
Componente
sinvr-sivms-video-server
Corregido en
5.0.1
Se ha identificado una vulnerabilidad de bypass de autenticación en el servidor de video SiNVR/SiVMS (todas las versiones anteriores a la V5.0.0). Esta falla permite a un atacante remoto, con acceso a la red, acceder a la base de datos de usuarios, comprometiendo las credenciales de todos los usuarios. La vulnerabilidad afecta a versiones anteriores a la 5.0.0 y se recomienda actualizar a la versión más reciente para solucionar el problema.
La vulnerabilidad de bypass de autenticación en SiNVR/SiVMS Video Server permite a un atacante remoto con acceso a la red leer la base de datos de usuarios del servidor de video. Lo más preocupante es que las contraseñas de los usuarios se almacenan en texto claro, aunque ofuscado, lo que facilita su descifrado y uso para acceder al sistema. Un atacante podría utilizar esta información para obtener acceso no autorizado a las cámaras de seguridad, grabaciones de video y otros datos sensibles almacenados en el servidor. Esto podría resultar en una grave violación de la privacidad y la seguridad, con consecuencias significativas para las empresas y las personas afectadas. La naturaleza de la vulnerabilidad, que permite el acceso directo a la base de datos de usuarios, la convierte en particularmente peligrosa y similar a otras brechas de seguridad que han comprometido datos de autenticación.
La vulnerabilidad CVE-2019-18339 fue publicada el 12 de diciembre de 2019. Aunque no se ha confirmado la explotación activa en campañas dirigidas, la naturaleza crítica de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. No se ha añadido a la lista KEV de CISA. La disponibilidad de información pública sobre la vulnerabilidad aumenta el riesgo de explotación.
Organizations utilizing SiNVR/SiVMS Video Server for surveillance, particularly those with legacy deployments or those who have not implemented robust network segmentation, are at significant risk. Shared hosting environments where multiple customers share the same SiNVR/SiVMS instance are also vulnerable, as a compromise of one customer could potentially expose the credentials of others.
• windows / server: Monitor network traffic for connections to port 5401/tcp from unauthorized sources. Use Windows Defender to search for suspicious processes attempting to access the SiVMS/SiNVR database.
• linux / server: Use ss -tulnp | grep 5401 to identify processes listening on port 5401. Examine system logs for authentication failures or unusual access attempts.
• generic web: Use curl -I <videoserverip>:5401 to check for the presence of the HTTP service and attempt to access it without authentication.
disclosure
Estado del Exploit
EPSS
0.26% (50% percentil)
Vector CVSS
La mitigación principal para CVE-2019-18339 es actualizar el SiNVR/SiVMS Video Server a la versión 5.0.0 o superior, que incluye la corrección de la vulnerabilidad. Si la actualización a la versión 5.0.0 causa problemas de compatibilidad, considere una reversión a una versión anterior conocida como estable, mientras se evalúa la actualización. Como medida temporal, se recomienda restringir el acceso a la red al puerto 5401/tcp, el puerto predeterminado del servicio HTTP, utilizando reglas de firewall o listas de control de acceso (ACL). Monitorear los registros del servidor en busca de intentos de acceso no autorizados también puede ayudar a detectar y responder a posibles ataques. Después de la actualización, confirme que la autenticación funciona correctamente y que las contraseñas de los usuarios están protegidas.
Actualice SiNVR/SiVMS Video Server a la versión 5.0.0 o posterior. Esto corrige la vulnerabilidad de omisión de autenticación en el servicio HTTP.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2019-18339 is a critical vulnerability allowing attackers to bypass authentication and access user credentials in SiNVR/SiVMS Video Server versions before 5.0.0.
You are affected if you are running SiNVR/SiVMS Video Server versions prior to 5.0.0. All versions before 5.0.0 are vulnerable to this authentication bypass.
Upgrade SiNVR/SiVMS Video Server to version 5.0.0 or later to remediate the vulnerability. Implement network segmentation as a temporary workaround.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's severity and ease of exploitation suggest it remains a potential target.
Refer to the SiNVR security advisories for details and updates regarding CVE-2019-18339. Check the official SiNVR website for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.