CVE-2019-20085
TVT NVMS-1000
Дата обнаружения
2021-11-03
Официальное описание
TVT devices utilizing NVMS-1000 software contain a directory traversal vulnerability via GET /.. requests.
🛡️
Технический анализ и план устранения
Суть уязвимости
Злоумышленник может получить несанкционированный доступ к файлам за пределами корневой директории веб-сервера, отправляя специально сформированные HTTP-запросы с последовательностью /.. (Directory Traversal). Это позволяет читать конфиденциальные системные файлы (например, /etc/passwd в Linux).
Пример эксплуатации:
curl http://<IP_УСТРОЙСТВА>:<ПОРТ>/..%2f..%2f..%2f..%2fetc%2fpasswd
Как исправить
- Обновите прошивку устройства TVT (NVR/IP-камера) до последней версии. Уязвимость была устранена в более поздних версиях NVMS-1000. Проверьте актуальные обновления на официальном портале поддержки TVT.
- Обновите клиентское ПО NVMS-1000 на компьютерах операторов до последней версии с сайта производителя.
Важно: Поскольку это встроенное устройство (embedded), прямых патчей в формате .deb/.rpm или номеров KB для Windows не существует. Единственный способ — обновление прошивки самого устройства через его веб-интерфейс или утилиту от производителя.
Временное решение
Если немедленное обновление невозможно, изолируйте уязвимые устройства:
- Сетевой сегмент: Поместите все TVT устройства (NVR, камеры) в отдельную VLAN, строго ограничив доступ к ним только с IP-адресов рабочих станций операторов.
- Брандмауэр (ACL): Настройте правила на корпоративном межсетевом экране:
- Запретите любой входящий HTTP/HTTPS доступ к портам устройств TVT из интернета.
- Разрешите доступ к ним только с конкретных внутренних IP-адресов.
- WAF (Web Application Firewall): Если устройство доступно извне, настройте правило в WAF для блокировки HTTP-запросов, содержащих в URL последовательности
..,../,..\или их URL-кодированные варианты (%2e%2e,%2f).- Пример правила для ModSecurity:
apache SecRule REQUEST_URI "@contains .." "id:1001,deny,status:403,msg:'Directory Traversal Attack Attempt'"
- Пример правила для ModSecurity: