Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2017-7921 PoC — 多款Hikvision产品安全漏洞

Source
Associated Vulnerability
Title:多款Hikvision产品安全漏洞 (CVE-2017-7921)
Description:An Improper Authentication issue was discovered in Hikvision DS-2CD2xx2F-I Series V5.2.0 build 140721 to V5.4.0 build 160530, DS-2CD2xx0F-I Series V5.2.0 build 140721 to V5.4.0 Build 160401, DS-2CD2xx2FWD Series V5.3.1 build 150410 to V5.4.4 Build 161125, DS-2CD4x2xFWD Series V5.2.0 build 140721 to V5.4.0 Build 160414, DS-2CD4xx5 Series V5.2.0 build 140721 to V5.4.0 Build 160421, DS-2DFx Series V5.2.0 build 140805 to V5.4.5 Build 160928, and DS-2CD63xx Series V5.0.9 build 140305 to V5.3.5 Build 160106 devices. The improper authentication vulnerability occurs when an application does not adequately or correctly authenticate users. This may allow a malicious user to escalate his or her privileges on the system and gain access to sensitive information.
Description
Проверка на уязвимость камер Hikvision - CVE-2017-7921
Readme
# Hikvision --- CVE-2017-7921

Уязвимость BDU:2021-01212 (CVE-2017-7921) представляет собой критическую логическую ошибку в процедуре аутентификации веб-интерфейса IP-камер Hikvision. Она позволяет удаленному злоумышленнику без каких-либо учетных данных изменять пароли существующих пользователей, включая администратора. Уязвимость коренится в некорректной проверке параметра `auth` при обращении к API `/Security/users`. Сервер принимает любые данные в base64, переданные в этом параметре, как валидные учетные данные, вместо реальной проверки логина/пароля.

## Вектор атаки

**CVSS:** 3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

- **AV:N (Attack Vector: Network)** – Атака возможна удаленно через сеть.
- **AC:L (Attack Complexity: Low)** – Низкая сложность эксплуатации.
- **PR:N (Privileges Required: None)** – Привилегии не требуются.
- **UI:N (User  Interaction: None)** – Взаимодействие пользователя не нужно.
- **S:C (Scope: Changed)** – Воздействие распространяется на другие компоненты системы.
- **C:H (Confidentiality: High)** – Полное нарушение конфиденциальности.
- **I:H (Integrity: High)** – Полное нарушение целостности.
- **A:H (Availability: High)** – Полное нарушение доступности.

## Условия эксплуатации

- Устройство использует уязвимую версию ПО.
- Веб-порт камеры (обычно 80/443) доступен атакующему.
- Включен веб-интерфейс (активно по умолчанию).

## Уязвимые устройства и версии ПО

- Hikvision DS-2CD2xx2F-I до 5.4.5 build 170123
- Hikvision DS-2CD2xx0F-I до 5.4.5 Build 170123
- Hikvision DS-2CD2xx2FWD до 5.4.5 Build 170124
- Hikvision DS-2CD4x2xFWD до 5.4.5 Build 170228
- Hikvision DS-2CD4xx5 до 5.4.5 Build 170302
- Hikvision DS-2DFx до 5.4.9 Build 170123    
- Hikvision DS-2CD63xx до 5.4.5 Build 170206
File Snapshot

[4.0K] /data/pocs/a9d043811be793af43307a95c31da40a5c916e42 ├── [ 64] ip.txt ├── [1.7K] main.py └── [2.5K] README.md 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →