Plateforme
other
Composant
sinvr-sivms-video-server
Corrigé dans
5.0.1
Une vulnérabilité d'authentification bypass a été découverte dans le serveur vidéo SiNVR/SiVMS, affectant toutes les versions antérieures à la 5.0.0. Cette faille permet à un attaquant distant d'accéder à la base de données des utilisateurs, compromettant potentiellement les informations d'identification. La mise à jour vers la version 5.0.0 corrige cette vulnérabilité.
L'impact de cette vulnérabilité est significatif. Un attaquant disposant d'un accès réseau au serveur vidéo peut exploiter cette faille pour lire la base de données des utilisateurs de SiVMS/SiNVR. Les mots de passe des utilisateurs, stockés en clair obscurci, sont particulièrement sensibles. La compromission de ces informations d'identification pourrait permettre à l'attaquant de prendre le contrôle du système de surveillance vidéo, d'accéder à des flux vidéo en direct et enregistrés, et potentiellement de compromettre d'autres systèmes connectés au même réseau. Cette vulnérabilité présente un risque élevé de violation de la confidentialité et d'intégrité des données.
Cette vulnérabilité a été rendue publique le 12 décembre 2019. Bien qu'il n'y ait pas de rapports d'exploitation active confirmés à ce jour, la simplicité de l'exploitation et la criticité de l'impact rendent cette vulnérabilité préoccupante. Il est probable que des attaquants aient déjà exploité cette faille, en particulier dans les environnements non corrigés. La vulnérabilité n'est pas répertoriée sur KEV à ce jour.
Organizations utilizing SiNVR/SiVMS Video Server for surveillance, particularly those with legacy deployments or those who have not implemented robust network segmentation, are at significant risk. Shared hosting environments where multiple customers share the same SiNVR/SiVMS instance are also vulnerable, as a compromise of one customer could potentially expose the credentials of others.
• windows / server: Monitor network traffic for connections to port 5401/tcp from unauthorized sources. Use Windows Defender to search for suspicious processes attempting to access the SiVMS/SiNVR database.
• linux / server: Use ss -tulnp | grep 5401 to identify processes listening on port 5401. Examine system logs for authentication failures or unusual access attempts.
• generic web: Use curl -I <videoserverip>:5401 to check for the presence of the HTTP service and attempt to access it without authentication.
disclosure
Statut de l'Exploit
EPSS
0.26% (percentile 50%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour le serveur vidéo SiNVR/SiVMS vers la version 5.0.0 ou ultérieure. Si la mise à jour n'est pas immédiatement possible, envisagez de segmenter le réseau pour limiter l'accès au serveur vidéo. La configuration d'un pare-feu pour bloquer le trafic entrant sur le port 5401/tcp peut également réduire la surface d'attaque. Surveillez attentivement les journaux système pour détecter toute activité suspecte, en particulier les tentatives d'accès non autorisées à la base de données des utilisateurs. Après la mise à jour, vérifiez l'intégrité du système et assurez-vous que l'authentification est correctement appliquée.
Mettez à jour SiNVR/SiVMS Video Server à la version 5.0.0 ou ultérieure. Cela corrige la vulnérabilité de contournement d'authentification dans le service HTTP.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2019-18339 is a critical vulnerability allowing attackers to bypass authentication and access user credentials in SiNVR/SiVMS Video Server versions before 5.0.0.
You are affected if you are running SiNVR/SiVMS Video Server versions prior to 5.0.0. All versions before 5.0.0 are vulnerable to this authentication bypass.
Upgrade SiNVR/SiVMS Video Server to version 5.0.0 or later to remediate the vulnerability. Implement network segmentation as a temporary workaround.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's severity and ease of exploitation suggest it remains a potential target.
Refer to the SiNVR security advisories for details and updates regarding CVE-2019-18339. Check the official SiNVR website for the latest information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.