Home Уведомление о безопасности
Уведомление о безопасности — уязвимость переполнения буфера
2021-12-22

**Идентификатор уведомления:** USRC-202112-01
**Дата первой публикации:** 22 декабря 2021 г.

**Краткое описание:** 
В UDP-порту 7788 некоторых продуктов Uniview обнаружена уязвимость переполнения буфера.

**Идентификатор CVE:** CVE-2021-45039

**Оценка уязвимости:** 
Для оценки используется система CVSS v3 (http://www.first.org/cvss/specification-document) 
Базовый показатель: 8.9 (AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:L/A:H) 
Временный показатель: 7.7 (E:P/RL:O/RC:R)

**Оценка рисков:** 
Для эксплуатации уязвимости злоумышленник должен иметь доступ к UDP-порту 7788 устройства. В противном случае атака невозможна. Проверьте, открыт ли порт 7788 UDP уязвимого устройства напрямую для интернета (WAN), что может позволить потенциальному злоумышленнику атаковать устройство из сети.

Для устройства, находящегося за маршрутизатором или межсетевым экраном, уязвимый порт (7788 UDP) не пробрасывается автоматически и по умолчанию закрыт. Таким образом, если порт не проброшен вручную в WAN, устройство не подвержено прямым злонамеренным атакам из интернета. Устройства в локальной сети (LAN) также не могут быть атакованы напрямую из интернета.

Настройте маршрутизатор или межсетевой экран на открытие минимально необходимого набора портов в интернет (WAN) и поддерживайте только нужные пробросы портов. Никогда не настраивайте устройство как DMZ-хост и не используйте полный конусный NAT.

**Затронутые версии и исправленные версии:**

Affected Version Fixed Version
QIPC-B9101.6.7.210705 and earlier versionsQIPC-B9101.7.8.211207 and later
QIPC-B8701.9.7.210705 and earlier versionsQIPC-B8701.10.7.211105 and later
IPC_Q6303-B0001P67D1907 and earlier versionsIPC_Q6303-B0001P68D1907 and later
QIPC-B6302.2.8.210907 and earlier versionsQIPC-B6302.2.10.211105 and later
QIPC-B6301.9.9.210828 and earlier versionsQIPC-B6301.9.11.211105 and later
QIPC-B2202.3.35.210928 and earlier versionsQIPC-B2202.3.65.211102 and later
QIPC-B2201.9.12.210827 and earlier versionsQIPC-B2201.10.7.211105 and later
QIPC-B1208.7.7.210705 and earlier versionsQIPC-B1208.8.7.211105 and later
QIPC-R1207.8.35.210705 and earlier versionsQIPC-R1207.8.37.211122 and later
QIPC-R1206.9.32.210705 and earlier versionsQIPC-R1206.9.36.211122 and later
QIPC-B1203.16.7.210708 and earlier versionsQIPC-B1203.16.8.211105 and later
QIPC-R1201.30.36.210705 and earlier versionsQIPC-R1201.30.38.211122 and later
HCMN-B2201.6.7.210705 and earlier versionsHCM-B2201.7.7.211105 and later
HCMN-R2108.13.35.210705 and earlier versionsHCMN-R2108.13.37.211122 and later
HCMN-R2103.28.36.210705 and earlier versionsHCMN-R2103.28.38.211122 and later
GIPC-B6106.8.40.210705 and earlier versionsGIPC-B6106.8.42.211122 and later
GIPC-B6103.16.35.210705 and earlier versionsGIPC-B6103.16.37.211122 and later
GIPC-B6102.26.39.210705 and earlier versionsGIPC-B6102.26.41.211122 and later
CIPC-B2302.3.35.210928 and earlier versionsCIPC-B2302.3.65.211102 and later
CIPC-B2301.5.35.210705 and earlier versionsCIPC-B2301.5.37.211122 and later
GIPC-B6202.5.38.211015 and earlier versionsGIPC-B6202.5.65.211028 and later
GIPC-B6203.3.33.210924 and earlier versionsGIPC-B6203.3.65.211028 and later
GIPC-B6110.5.6.210701 and earlier versionsGIPC-B6110.5.10.211118 and later
DIPC-B1209.6.6.210701 and earlier versionsDIPC-B1209.6.10.211118 and later
DIPC-B1211.6.12.210922 and earlier versionsDIPC-B1211.6.15.211118 and later
DIPC-B1213.2.62.210930 and earlier versionsDIPC-B1213.2.66.211210 and later
DIPC-B1216.2.60.210922 and earlier versionsDIPC-B1216.2.63.211208 and later
DIPC-B1221.1.69.211103 and earlier versionsDIPC-B1221.1.72.211210 and later
DIPC-B1222.1.62.210729 and earlier versionsDIPC-B1222.1.66.211210 and later
DIPC-B1223.1.72.211029 and earlier versionsDIPC-B1223.1.78.211209 and later
DIPC-B1225.1.63.211021 and earlier versionsDIPC-B1225.1.67.211210 and later
IPC_G6107-B0001P97D1806 and earlier versionsIPC_G6107-B0001P99D1806 and later
ANPR-B1101.3.3.210712 and earlier versionsANPR-B1101.3.3.L01.211101 and later
QPTS-B2209.3.71.CLA002.210413 and earlier versionsQPTS-B2209.3.71.CLA005.211210 and later

 

**Предварительное условие:**
Злоумышленник имеет доступ к UDP-порту 7788 устройства.

**Шаги атаки:**
Отправка специально сформированного сообщения.

**Получение исправленной прошивки:**
Для обновления используйте исправленные версии. Обратитесь в канал дистрибуции, службу поддержки или региональную техническую поддержку за помощью.
Служба поддержки / региональная техническая поддержка: https://global.uniview.com/About_Us/Contact_Us/
Продукты Uniview поддерживают облачное обновление. Соответствующие исправленные версии можно получить через облачное обновление.

**Источник информации об уязвимости:**
Благодарим SSD Secure Disclosure за сообщение об этой уязвимости.

**Свяжитесь с нами:**
Если у вас возникли вопросы или опасения, связанные с безопасностью наших продуктов или решений, пожалуйста, напишите нам на security@uniview.com.


 

Back