Una vulnerabilidad crítica afecta a diferentes modelos de cámaras IP de Hikvision. Permite que un atacante pueda obtener el acceso y control total. Ha sido registrada como CVE-2021-36260. Por su forma de ejecución y el control que puede tomar un hipotético atacante, ha obtenido la máxima puntuación de peligrosidad. Vamos a explicar en qué consiste y de qué manera puede afectar a los usuarios.
Las cámaras de Hikvision afectadas por un fallo crítico
Este fallo de seguridad afecta al firmware de las cámaras IP de Hikvision, tanto los más recientes como también otros más antiguos. Han detectado que afecta a la versión más reciente que fue lanzada el pasado 21 de junio, pero también a otros modelos con versiones de incluso el año 2016. Podéis leer nuestro unboxing de la cámara IP D-Link DCS-6500LH.
Esta vulnerabilidad no solo afecta a cámaras IP, sino que también está presente en algunos modelos de NVR. No obstante, en este caso no es un problema tan extendido.
¿De qué manera pueden explotar la vulnerabilidad CVE-2021-36260 que afecta a las cámaras IP y algunos modelos de NVR de Hikvision? Un hipotético atacante podría obtener el control total del dispositivo simplemente con un Shell raíz sin acceso de administrador. Según indican los investigadores detrás de este descubrimiento, incluso podrían tener más permisos que los propios propietarios del dispositivo, ya que están restringidos a un Shell protegido limitado.
Pero esto no afecta solo a las propias cámaras IP, es capaz de acceder y atacar las redes internas. Además, estas cámaras suelen estar conectadas en sitios sensibles, por lo que muchas infraestructuras críticas podrían estar en peligro. Esta vulnerabilidad crítica permite la ejecución de código remoto no autenticado y de esta forma tener un control total.
Un atacante únicamente necesitaría acceso al puerto del servidor HTTPS, que generalmente suele ser 80/443. No se requeriría nombre de usuario, ni tampoco contraseña. Además, el propietario de la cámara no tendría que hacer nada y todo el proceso será indetectable. Esto facilita el camino a quien explote esta vulnerabilidad.
Muchos modelos afectados y parches disponibles
Los investigadores de seguridad que descubrieron este grave fallo de seguridad han indicado el listado completo de los modelos de Hikvision afectados. Muchas cámaras y versiones del firmware que pueden ser explotados por un atacante y tener acceso total. Siempre es importante usar buenas cámaras de seguridad.
Pudieron realizar una prueba de concepto para explotar la vulnerabilidad y, por ejemplo, pudieron obtener la contraseña de la cuenta de administrador y tener acceso al contenido.
La buena noticia es que hay parches disponibles y, al menos parcialmente, los dispositivos están protegidos. La versión IPC_G3 (V5.5.800 build 210628) corrige este problema y los usuarios deben instalarla para estar protegidos.
Una vez más se demuestra la importancia de siempre contar con las últimas versiones que haya disponibles en cualquier tipo de dispositivo o sistema. Especialmente cuando se trata de equipos conectados a la red, es más importante corregir cualquier fallo lo antes posible y evitar que estén expuestos para que cualquier atacante pueda explotar esas vulnerabilidades y tener acceso que pueda comprometer la seguridad y privacidad del usuario, además del propio funcionamiento.