Skip to content

Nuclei对摄像头扫描

已知漏洞 CVE-2021-36260 攻击者可利用此漏洞在受影响设备上执行任意命令,从而实现对目标设备的完全控制。

摄像头历史固件版本:V5.4.50 build 170405

升级后v5.5.800build 210628

前提条件只有一个:固件 build 日期在 2021-06-25(210625)之前 匹配型号:DS-2CD3xxx

DS-2CD3T25-I5 未命中 产品类型 IPC_E3 不在范围内

1.易受攻击的网络摄像机固件

产品类型影响版本
IPC_E0IPC_E0_CN_STD_5.4.6_180112
IPC_E1未知
IPC_E2IPC_E2_EN_STD_5.5.52_180620
IPC_E4未知
IPC_E6IPCK_E6_EN_STD_5.5.100_200226
IPC_E7IPCK_E7_EN_STD_5.5.120_200604
IPC_G3IPC_G3_EN_STD_5.5.160_210416
IPC_G5IPC_G5_EN_STD_5.5.113_210317
IPC_H1IPC_H1_EN_STD_5.4.61_181204
IPC_H5IPCP_H5_EN_STD_5.5.85_201120
IPC_H8Factory installed firmware mid 2021
IPC_R2IPC_R2_EN_STD_V5.4.81_180203
2.易受攻击的 PTZ 摄像机固件
产品类型影响版本
--------------------------------------------
IPD_E7IPDEX_E7_EN_STD_5.6.30_210526
IPD_G3IPDES_G3_EN_STD_5.5.42_210106
IPD_H5IPD_H5_EN_STD_5.5.41_200911
IPD_H7IPD_H7_EN_STD_5.5.40_200721
IPD_H8IPD_H8_EN_STD_5.7.1_210619
3.易受攻击的旧固件
产品类型影响版本
----------------
IPC_R75.4.x
IPD_R75.4.x
IPC_G05.4.x
IPC_H35.4.x
IPD_H35.4.x
shell

网页访问降级方法
重要提醒:降级存在较大风险,通常不建议进行降级操作。因为降级程序可能会致使设备无法重启等问题,若出现此类状况,需自行联系维修网点处理。请您谨慎确认是否一定要进行降级!

设备固件降级后,参数可能会恢复为默认设置。为防止数据丢失,您可先导出设备参数配置进行备份,备份链接:https://sms.hikvision.com/frvyoi

步骤一:固件程序下载
复制升级包链接使用谷歌浏览器打开,进入文件夹,下载其中的压缩包(注意不要直接点击文件夹下载)。

步骤二:降级方法
 将压缩包解压后,把得到的 digicap.dav 文件放置在电脑桌面上。
 在浏览器中输入录像机的 IP 地址,登录系统,点击 “配置 - 系统 - 系统维护 - 版本升级”,选择桌面上的降级文件,然后点击 “升级” 按钮。
降级方法(图文介绍):https://sms.hikvision.com/5yznad"
最近更新