CVE-2024-6047
GeoVision Multiple Devices
2025-05-07
Multiple GeoVision devices contain an OS command injection vulnerability that allows a remote, unauthenticated attacker to inject and execute arbitrary system commands. The impacted products could be end-of-life (EoL) and/or end-of-service (EoS). Users should discontinue product utilization.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-6047 представляет собой критическую уязвимость типа OS Command Injection (инъекция команд операционной системы) в программном обеспечении устройств GeoVision.
Проблема заключается в недостаточной фильтрации входных данных, поступающих от пользователя. Удаленный неавторизованный злоумышленник может отправить специально сформированный HTTP-запрос, содержащий системные команды. Из-за отсутствия проверки метасимволов оболочки (shell), эти команды исполняются на устройстве с правами root или администратора. Это позволяет полностью скомпрометировать устройство, получить доступ к видеопотокам, изменить настройки сети или использовать камеру как плацдарм для атаки на внутреннюю инфраструктуру организации.
Как исправить
Основная сложность заключается в том, что большинство затронутых устройств GeoVision достигли статуса End-of-Life (EoL) или End-of-Service (EoS), и производитель не выпустил официальных патчей для данных моделей.
-
Замена оборудования (Рекомендуется) Единственным гарантированным способом устранения риска является вывод уязвимых устройств из эксплуатации и их замена на современные модели, получающие обновления безопасности.
-
Обновление прошивки (Если применимо) Проверьте официальный сайт технической поддержки GeoVision на наличие минорных обновлений для вашей конкретной модели. Если обновление доступно, установите его немедленно.
-
Изоляция сегмента сети Если замена невозможна, необходимо полностью исключить доступ к веб-интерфейсу устройства из публичных сетей.
Временные меры
Если вы не можете немедленно заменить оборудование, примените следующие компенсирующие меры контроля для снижения риска эксплуатации:
-
Запрет прямого доступа из Internet Удалите все правила Port Forwarding (проброс портов 80, 443, 8080 и др.) на роутере, ведущие к устройствам GeoVision.
-
Использование VPN Настройте доступ к видеосистеме строго через защищенный VPN-туннель (IPsec, OpenVPN или WireGuard).
-
Ограничение доступа по IP (ACL) Настройте правила межсетевого экрана так, чтобы доступ к устройству могли получать только доверенные IP-адреса администраторов.
-
Блокировка исходящего трафика Запретите устройствам GeoVision инициировать любые соединения во внешнюю сеть, чтобы предотвратить загрузку вредоносного ПО (Reverse Shell) в случае успешного взлома.
Пример настройки блокировки порта управления на Linux-шлюзе (iptables):
iptables -A FORWARD -p tcp --dport 80 -d [IP_АДРЕС_УСТРОЙСТВА] -j DROP
Пример блокировки всего исходящего трафика от устройства (кроме необходимых сервисов):
iptables -A FORWARD -s [IP_АДРЕС_УСТРОЙСТВА] -j REJECT