Appearance
Nuclei对摄像头扫描
已知漏洞 CVE-2021-36260 攻击者可利用此漏洞在受影响设备上执行任意命令,从而实现对目标设备的完全控制。
摄像头历史固件版本:V5.4.50 build 170405
升级后v5.5.800build 210628
前提条件只有一个:固件 build 日期在 2021-06-25(210625)之前 匹配型号:DS-2CD3xxx
DS-2CD3T25-I5 未命中 产品类型 IPC_E3 不在范围内
1.易受攻击的网络摄像机固件
| 产品类型 | 影响版本 |
|---|---|
| IPC_E0 | IPC_E0_CN_STD_5.4.6_180112 |
| IPC_E1 | 未知 |
| IPC_E2 | IPC_E2_EN_STD_5.5.52_180620 |
| IPC_E4 | 未知 |
| IPC_E6 | IPCK_E6_EN_STD_5.5.100_200226 |
| IPC_E7 | IPCK_E7_EN_STD_5.5.120_200604 |
| IPC_G3 | IPC_G3_EN_STD_5.5.160_210416 |
| IPC_G5 | IPC_G5_EN_STD_5.5.113_210317 |
| IPC_H1 | IPC_H1_EN_STD_5.4.61_181204 |
| IPC_H5 | IPCP_H5_EN_STD_5.5.85_201120 |
| IPC_H8 | Factory installed firmware mid 2021 |
| IPC_R2 | IPC_R2_EN_STD_V5.4.81_180203 |
| 2.易受攻击的 PTZ 摄像机固件 | |
| 产品类型 | 影响版本 |
| -------- | ------------------------------------ |
| IPD_E7 | IPDEX_E7_EN_STD_5.6.30_210526 |
| IPD_G3 | IPDES_G3_EN_STD_5.5.42_210106 |
| IPD_H5 | IPD_H5_EN_STD_5.5.41_200911 |
| IPD_H7 | IPD_H7_EN_STD_5.5.40_200721 |
| IPD_H8 | IPD_H8_EN_STD_5.7.1_210619 |
| 3.易受攻击的旧固件 | |
| 产品类型 | 影响版本 |
| -------- | -------- |
| IPC_R7 | 5.4.x |
| IPD_R7 | 5.4.x |
| IPC_G0 | 5.4.x |
| IPC_H3 | 5.4.x |
| IPD_H3 | 5.4.x |
shell
网页访问降级方法
重要提醒:降级存在较大风险,通常不建议进行降级操作。因为降级程序可能会致使设备无法重启等问题,若出现此类状况,需自行联系维修网点处理。请您谨慎确认是否一定要进行降级!
设备固件降级后,参数可能会恢复为默认设置。为防止数据丢失,您可先导出设备参数配置进行备份,备份链接:https://sms.hikvision.com/frvyoi
步骤一:固件程序下载
复制升级包链接使用谷歌浏览器打开,进入文件夹,下载其中的压缩包(注意不要直接点击文件夹下载)。
步骤二:降级方法
① 将压缩包解压后,把得到的 digicap.dav 文件放置在电脑桌面上。
② 在浏览器中输入录像机的 IP 地址,登录系统,点击 “配置 - 系统 - 系统维护 - 版本升级”,选择桌面上的降级文件,然后点击 “升级” 按钮。
降级方法(图文介绍):https://sms.hikvision.com/5yznad"