CVE-2024-6047

GeoVision Multiple Devices

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-05-07

Официальное описание

Multiple GeoVision devices contain an OS command injection vulnerability that allows a remote, unauthenticated attacker to inject and execute arbitrary system commands. The impacted products could be end-of-life (EoL) and/or end-of-service (EoS). Users should discontinue product utilization.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-6047 представляет собой критическую уязвимость типа OS Command Injection (инъекция команд операционной системы) в программном обеспечении устройств GeoVision.

Проблема заключается в недостаточной фильтрации входных данных, поступающих от пользователя. Удаленный неавторизованный злоумышленник может отправить специально сформированный HTTP-запрос, содержащий системные команды. Из-за отсутствия проверки метасимволов оболочки (shell), эти команды исполняются на устройстве с правами root или администратора. Это позволяет полностью скомпрометировать устройство, получить доступ к видеопотокам, изменить настройки сети или использовать камеру как плацдарм для атаки на внутреннюю инфраструктуру организации.

Как исправить

Основная сложность заключается в том, что большинство затронутых устройств GeoVision достигли статуса End-of-Life (EoL) или End-of-Service (EoS), и производитель не выпустил официальных патчей для данных моделей.

  1. Замена оборудования (Рекомендуется) Единственным гарантированным способом устранения риска является вывод уязвимых устройств из эксплуатации и их замена на современные модели, получающие обновления безопасности.

  2. Обновление прошивки (Если применимо) Проверьте официальный сайт технической поддержки GeoVision на наличие минорных обновлений для вашей конкретной модели. Если обновление доступно, установите его немедленно.

  3. Изоляция сегмента сети Если замена невозможна, необходимо полностью исключить доступ к веб-интерфейсу устройства из публичных сетей.

Временные меры

Если вы не можете немедленно заменить оборудование, примените следующие компенсирующие меры контроля для снижения риска эксплуатации:

  1. Запрет прямого доступа из Internet Удалите все правила Port Forwarding (проброс портов 80, 443, 8080 и др.) на роутере, ведущие к устройствам GeoVision.

  2. Использование VPN Настройте доступ к видеосистеме строго через защищенный VPN-туннель (IPsec, OpenVPN или WireGuard).

  3. Ограничение доступа по IP (ACL) Настройте правила межсетевого экрана так, чтобы доступ к устройству могли получать только доверенные IP-адреса администраторов.

  4. Блокировка исходящего трафика Запретите устройствам GeoVision инициировать любые соединения во внешнюю сеть, чтобы предотвратить загрузку вредоносного ПО (Reverse Shell) в случае успешного взлома.

Пример настройки блокировки порта управления на Linux-шлюзе (iptables):

iptables -A FORWARD -p tcp --dport 80 -d [IP_АДРЕС_УСТРОЙСТВА] -j DROP

Пример блокировки всего исходящего трафика от устройства (кроме необходимых сервисов):

iptables -A FORWARD -s [IP_АДРЕС_УСТРОЙСТВА] -j REJECT