CVE-2024-7339 — 神龙十问 AI 深度分析摘要
CVSS 5.3 · Medium
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:访问控制不足导致敏感信息泄露。 💥 **后果**:攻击者可无需授权获取设备型号、内核版本等敏感信息,为后续攻击铺路。
Q2根本原因?(CWE/缺陷点)
🛡️ **CWE**:CWE-200(信息泄露)。 🔍 **缺陷点**:文件 `/queryDevInfo` 存在逻辑缺陷,未严格校验访问权限,导致敏感数据暴露。
Q3影响谁?(版本/组件)
📦 **厂商**:中国同为(TVT)。 📺 **受影响设备**: - DVR TD-2104TS-CL - DVR TD-2108TS-HP - 以及部分 Provision-ISR 和 AVISION 兼容型号。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: - 获取 **产品型号** - 获取 **内核版本** - 获取其他设备配置信息 ⚠️ 虽无直接远程代码执行,但信息泄露是攻击链的关键一环。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:低。 🔑 **认证**:无需认证(PR:N)。 🌐 **访问**:网络可达即可(AV:N)。 🎯 **复杂度**:低(AC:L)。
Q6有现成Exp吗?(PoC/在野利用)
💻 **现成Exp**:有! - GitHub 上有 RevoltSecurities 提供的检测与利用工具。 - ProjectDiscovery Nuclei 模板已更新。 📉 **规模**:影响超 400,000+ 台设备。
Q7怎么自查?(特征/扫描)
🔍 **自查方法**: - 访问路径:`/queryDevInfo` - 工具扫描:使用 Nuclei 模板或 GitHub 上的 Python 脚本。 - 特征:返回 JSON/XML 包含设备型号和内核版本信息。
Q8官方修了吗?(补丁/缓解)
🩹 **官方补丁**:数据未明确提及官方已发布具体补丁链接。 ⚠️ 建议联系厂商 TVT 获取固件更新或安全公告。
Q9没补丁咋办?(临时规避)
🛡️ **临时规避**: - **网络隔离**:将 DVR 设备置于内网,禁止直接暴露于公网。 - **访问控制**:在防火墙/WAF 上限制对 `/queryDevInfo` 路径的访问。 - **最小权限**:确保管理端口仅对可信 IP 开放。
Q10急不急?(优先级建议)
🔥 **优先级**:中。 📊 **CVSS**:3.1 (AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)。 💡 **建议**:虽不直接导致系统崩溃,但信息泄露易被利用于精准攻击。建议尽快排查并实施网络隔离措施。