Plataforma
other
Componente
sinvr-sivms-video-server
Corrigido em
5.0.1
Uma vulnerabilidade de bypass de autenticação foi descoberta no SiNVR/SiVMS Video Server, afetando todas as versões anteriores à 5.0.0. Essa falha permite que um atacante remoto, com acesso à rede, contorne as medidas de autenticação implementadas. O impacto principal é a exposição do banco de dados de usuários, incluindo senhas armazenadas em texto claro, comprometendo a segurança do sistema e potencialmente permitindo acesso não autorizado.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante remoto acesse o banco de dados de usuários do SiNVR/SiVMS Video Server sem a necessidade de credenciais válidas. As senhas dos usuários são armazenadas em texto claro, o que significa que, uma vez obtidas, podem ser usadas para acessar o sistema e controlar dispositivos de vigilância. Além disso, o acesso ao banco de dados pode revelar informações confidenciais sobre a configuração do sistema e a rede, facilitando ataques subsequentes. A ausência de autenticação adequada torna o sistema um alvo fácil para ataques de força bruta e outras técnicas de invasão, com potencial para comprometer a privacidade e a segurança de dados sensíveis.
A vulnerabilidade foi divulgada publicamente em 12 de dezembro de 2019. Não há informações disponíveis sobre a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) ou sobre a existência de um EPSS (Exploit Prediction Score System) score. A ausência de um PoC público amplamente divulgado não significa que a vulnerabilidade não possa ser explorada, especialmente por atores com recursos e conhecimento técnico avançados. É crucial aplicar as medidas de mitigação recomendadas para reduzir o risco de exploração.
Organizations utilizing SiNVR/SiVMS Video Server for surveillance, particularly those with legacy deployments or those who have not implemented robust network segmentation, are at significant risk. Shared hosting environments where multiple customers share the same SiNVR/SiVMS instance are also vulnerable, as a compromise of one customer could potentially expose the credentials of others.
• windows / server: Monitor network traffic for connections to port 5401/tcp from unauthorized sources. Use Windows Defender to search for suspicious processes attempting to access the SiVMS/SiNVR database.
• linux / server: Use ss -tulnp | grep 5401 to identify processes listening on port 5401. Examine system logs for authentication failures or unusual access attempts.
• generic web: Use curl -I <videoserverip>:5401 to check for the presence of the HTTP service and attempt to access it without authentication.
disclosure
Status do Exploit
EPSS
0.26% (percentil 50%)
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 5.0.0 do SiNVR/SiVMS Video Server. Em ambientes onde a atualização imediata não é possível, considere implementar regras de firewall para restringir o acesso à porta 5401/tcp (porta padrão do serviço HTTP) apenas a fontes confiáveis. Implementar um sistema de detecção de intrusão (IDS) pode ajudar a identificar tentativas de exploração. Verifique regularmente os logs do sistema em busca de atividades suspeitas, como tentativas de acesso não autorizado ao banco de dados de usuários. Após a atualização, confirme a correção da vulnerabilidade verificando se a autenticação está sendo aplicada corretamente e se o acesso ao banco de dados de usuários está restrito.
Atualize o SiNVR/SiVMS Video Server para a versão 5.0.0 ou posterior. Isso corrige a vulnerabilidade de bypass de autenticação no serviço HTTP.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2019-18339 is a critical vulnerability allowing attackers to bypass authentication and access user credentials in SiNVR/SiVMS Video Server versions before 5.0.0.
You are affected if you are running SiNVR/SiVMS Video Server versions prior to 5.0.0. All versions before 5.0.0 are vulnerable to this authentication bypass.
Upgrade SiNVR/SiVMS Video Server to version 5.0.0 or later to remediate the vulnerability. Implement network segmentation as a temporary workaround.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's severity and ease of exploitation suggest it remains a potential target.
Refer to the SiNVR security advisories for details and updates regarding CVE-2019-18339. Check the official SiNVR website for the latest information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.