平台
other
组件
sinvr-sivms-video-server
修复版本
5.0.1
SiNVR/SiVMS 视频服务器存在身份验证绕过漏洞,影响所有版本小于 V5.0.0 的设备。该漏洞允许攻击者绕过身份验证机制,从而读取存储在视频服务器上的用户数据库。攻击者可以获取包括用户密码在内的敏感信息,对系统安全构成严重威胁。建议立即升级至版本 5.0.0 以修复此漏洞。
该漏洞的影响极其严重,攻击者无需任何身份验证即可访问 SiNVR/SiVMS 视频服务器的用户数据库。攻击者可以读取包含所有用户(包括管理员)的用户名和密码,这些密码以混淆的明文形式存储。这可能导致未经授权的访问监控系统,窃取敏感视频数据,甚至完全控制整个视频监控网络。由于漏洞允许未授权访问,攻击者可以进行横向移动,访问其他连接到网络的系统。该漏洞的潜在影响范围非常广泛,可能影响大型企业和关键基础设施。
该漏洞已公开披露,且由于其严重性和易于利用性,可能成为攻击者的目标。目前尚未观察到大规模利用,但由于漏洞的严重性,建议尽快采取缓解措施。该漏洞可能被添加到 CISA KEV 目录中,具体取决于其利用率和潜在影响。公开的 PoC 尚未发现,但漏洞的描述表明攻击者可以相对容易地利用它。
Organizations utilizing SiNVR/SiVMS Video Server for surveillance, particularly those with legacy deployments or those who have not implemented robust network segmentation, are at significant risk. Shared hosting environments where multiple customers share the same SiNVR/SiVMS instance are also vulnerable, as a compromise of one customer could potentially expose the credentials of others.
• windows / server: Monitor network traffic for connections to port 5401/tcp from unauthorized sources. Use Windows Defender to search for suspicious processes attempting to access the SiVMS/SiNVR database.
• linux / server: Use ss -tulnp | grep 5401 to identify processes listening on port 5401. Examine system logs for authentication failures or unusual access attempts.
• generic web: Use curl -I <videoserverip>:5401 to check for the presence of the HTTP service and attempt to access it without authentication.
disclosure
漏洞利用状态
EPSS
0.26% (50% 百分位)
CVSS 向量
最有效的缓解措施是立即将 SiNVR/SiVMS 视频服务器升级至版本 5.0.0 或更高版本。如果升级不可行,可以考虑以下临时缓解措施:首先,限制对视频服务器的外部网络访问,仅允许授权用户访问。其次,实施严格的防火墙规则,阻止来自未知或不受信任来源的流量。第三,定期审查用户帐户和权限,删除不必要的帐户并强制执行强密码策略。最后,监控视频服务器的日志文件,查找任何异常活动。升级后,请验证漏洞是否已成功修复,例如通过尝试绕过身份验证访问数据库。
将 SiNVR/SiVMS 视频服务器更新到 5.0.0 或更高版本。这修复了 HTTP 服务中的身份验证绕过漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2019-18339 是 SiNVR/SiVMS 视频服务器中发现的身份验证绕过漏洞,影响所有版本小于 V5.0.0 的设备。攻击者可以绕过身份验证机制,读取用户数据库。
如果您正在使用 SiNVR/SiVMS 视频服务器,并且版本小于 V5.0.0,则您可能受到此漏洞的影响。请立即检查您的版本并升级。
最有效的修复方法是立即将 SiNVR/SiVMS 视频服务器升级至版本 5.0.0 或更高版本。
虽然目前尚未观察到大规模利用,但由于漏洞的严重性,建议尽快采取缓解措施。
请访问 SiNVR 的官方网站或联系他们的技术支持团队以获取更多信息和官方公告。