CVE-2019-20085

TVT NVMS-1000

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

TVT devices utilizing NVMS-1000 software contain a directory traversal vulnerability via GET /.. requests.

🛡️
Технический анализ и план устранения

Суть уязвимости

Злоумышленник может получить несанкционированный доступ к файлам за пределами корневой директории веб-сервера, отправляя специально сформированные HTTP-запросы с последовательностью /.. (Directory Traversal). Это позволяет читать конфиденциальные системные файлы (например, /etc/passwd в Linux).

Пример эксплуатации:

curl http://<IP_УСТРОЙСТВА>:<ПОРТ>/..%2f..%2f..%2f..%2fetc%2fpasswd

Как исправить

  1. Обновите прошивку устройства TVT (NVR/IP-камера) до последней версии. Уязвимость была устранена в более поздних версиях NVMS-1000. Проверьте актуальные обновления на официальном портале поддержки TVT.
  2. Обновите клиентское ПО NVMS-1000 на компьютерах операторов до последней версии с сайта производителя.

Важно: Поскольку это встроенное устройство (embedded), прямых патчей в формате .deb/.rpm или номеров KB для Windows не существует. Единственный способ — обновление прошивки самого устройства через его веб-интерфейс или утилиту от производителя.

Временное решение

Если немедленное обновление невозможно, изолируйте уязвимые устройства:

  1. Сетевой сегмент: Поместите все TVT устройства (NVR, камеры) в отдельную VLAN, строго ограничив доступ к ним только с IP-адресов рабочих станций операторов.
  2. Брандмауэр (ACL): Настройте правила на корпоративном межсетевом экране:
    • Запретите любой входящий HTTP/HTTPS доступ к портам устройств TVT из интернета.
    • Разрешите доступ к ним только с конкретных внутренних IP-адресов.
  3. WAF (Web Application Firewall): Если устройство доступно извне, настройте правило в WAF для блокировки HTTP-запросов, содержащих в URL последовательности .., ../, ..\ или их URL-кодированные варианты (%2e%2e, %2f).
    • Пример правила для ModSecurity: apache SecRule REQUEST_URI "@contains .." "id:1001,deny,status:403,msg:'Directory Traversal Attack Attempt'"