公告編號(hào):USRC-202112-01
初始發(fā)布時(shí)間:2021-12-22
漏洞概述:宇視科技部分產(chǎn)品的7788 udp 端口存在緩沖區(qū)溢出漏洞風(fēng)險(xiǎn)。
漏洞編號(hào):CVE-2021-45039
漏洞評(píng)分:
該漏洞使用CVSS v3標(biāo)準(zhǔn)進(jìn)行分級(jí)評(píng)分(http://www.first.org/cvss/specification-document)
基礎(chǔ)得分:8.9 (AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:L/A:H)
臨時(shí)得分:7.7 (E:P/RL:O/RC:R)
風(fēng)險(xiǎn)評(píng)估:
要利用此漏洞攻擊設(shè)備,攻擊者必須能夠訪問(wèn)到設(shè)備7788 udp端口,否則無(wú)法利用此漏洞。
1.在路由器或防火墻后的設(shè)備,路由器或防火墻不會(huì)自動(dòng)映射或默認(rèn)映射該風(fēng)險(xiǎn)端口(7788 udp 端口),如果沒(méi)有手動(dòng)在網(wǎng)絡(luò)或安全設(shè)備上映射7788 udp 端口,則設(shè)備不會(huì)受到互聯(lián)網(wǎng)攻擊者直接惡意攻擊。
2.局域網(wǎng)內(nèi)設(shè)備不會(huì)受到互聯(lián)網(wǎng)攻擊者直接的惡意攻擊。
影響版本和修復(fù)版本:
受影響版本 | 修復(fù)版本 |
QIPC-B9101.6.7.210705及之前版本 | QIPC-B9101.7.8.211207及之后版本 |
QIPC-B8701.9.7.210705及之前版本 | QIPC-B8701.10.7.211105及之后版本 |
IPC_Q6303-B0001P67D1907及之前版本 | IPC_Q6303-B0001P68D1907及之后版本 |
QIPC-B6302.2.8.210907及之前版本 | QIPC-B6302.2.10.211105及之后版本 |
QIPC-B6301.9.9.210828及之前版本 | QIPC-B6301.9.11.211105及之后版本 |
QIPC-B2202.3.35.210928及之前版本 | QIPC-B2202.3.65.211102及之后版本 |
QIPC-B2201.9.12.210827及之前版本 | QIPC-B2201.10.7.211105及之后版本 |
QIPC-B1208.7.7.210705及之前版本 | QIPC-B1208.8.7.211105及之后版本 |
QIPC-R1207.8.35.210705及之前版本 | QIPC-R1207.8.37.211122及之后版本 |
QIPC-R1206.9.32.210705及之前版本 | QIPC-R1206.9.36.211122及之后版本 |
QIPC-B1203.16.7.210708及之前版本 | QIPC-B1203.16.8.211105及之后版本 |
QIPC-R1201.30.36.210705及之前版本 | QIPC-R1201.30.38.211122及之后版本 |
HCMN-B2201.6.7.210705及之前版本 | HCM-B2201.7.7.211105及之后版本 |
HCMN-R2108.13.35.210705及之前版本 | HCMN-R2108.13.37.211122及之后版本 |
HCMN-R2103.28.36.210705及之前版本 | HCMN-R2103.28.38.211122及之后版本 |
GIPC-B6106.8.40.210705及之前版本 | GIPC-B6106.8.42.211122及之后版本 |
GIPC-B6103.16.35.210705及之前版本 | GIPC-B6103.16.37.211122及之后版本 |
GIPC-B6102.26.39.210705及之前版本 | GIPC-B6102.26.41.211122及之后版本 |
CIPC-B2302.3.35.210928及之前版本 | CIPC-B2302.3.65.211102及之后版本 |
CIPC-B2301.5.35.210705及之前版本 | CIPC-B2301.5.37.211122及之后版本 |
GIPC-B6202.5.38.211015及之前版本 | GIPC-B6202.5.65.211028及之后版本 |
GIPC-B6203.3.33.210924及之前版本 | GIPC-B6203.3.65.211028及之后版本 |
GIPC-B6110.5.6.210701及之前版本 | GIPC-B6110.5.10.211118及之后版本 |
DIPC-B1209.6.6.210701及之前版本 | DIPC-B1209.6.10.211118及之后版本 |
DIPC-B1211.6.12.210922及之前版本 | DIPC-B1211.6.15.211118及之后版本 |
DIPC-B1213.2.62.210930及之前版本 | DIPC-B1213.2.66.211210及之后版本 |
DIPC-B1216.2.60.210922及之前版本 | DIPC-B1216.2.63.211208及之后版本 |
DIPC-B1221.1.69.211103及之前版本 | DIPC-B1221.1.72.211210及之后版本 |
DIPC-B1222.1.62.210729及之前版本 | DIPC-B1222.1.66.211210及之后版本 |
DIPC-B1223.1.72.211029及之前版本 | DIPC-B1223.1.78.211209及之后版本 |
DIPC-B1225.1.63.211021及之前版本 | DIPC-B1225.1.67.211210及之后版本 |
IPC_G6107-B0001P97D1806及之前版本 | IPC_G6107-B0001P99D1806及之后版本 |
ITS_5212-B0009P07及之前版本 | ITS_5212-B0009P08及之后版本 |
ITS_5601-B0009及之前版本 | ITS_5601-B0010P01及之后版本 |
ITS_5603-B0013P01及之前版本 | ITS_5603-B0015P01及之后版本 |
ITS_5501-B0007及之前版本 | ITS_5501-B0008及之后版本 |
ITS_6201-B0007P13及之前版本 | ITS_6201-B0007P15及之后版本 |
ITS_6501-B0002P12及之前版本 | ITS_6501-B0002P15及之后版本 |
ITS-B7101.3.1.210129及之前版本 | ITS-B7101.5.0.211025及之后版本 |
ITS-B7102.6.0.210604及之前版本 | ITS-B7102.7.1.211124及之后版本 |
ITS-B7103.3.0.210708及之前版本 | ITS-B7103.5.1.211119及之后版本 |
PARK-B1205.5.1.211021及之前版本 | PARK-B1205.5.2.211027及之后版本 |
PARK-B2311.1.3.210803及之前版本 | PARK-B2311.2.0.211027及之后版本 |
QPTS-B2501.2.2.211102及之前版本 | QPTS-B2501.2.3.211115及之后版本 |
前提條件:
攻擊者可連接到設(shè)備7788 UDP 端口。
攻擊步驟:
發(fā)送特制的惡意報(bào)文。
版本獲取途徑:
請(qǐng)獲取修復(fù)版本升級(jí),如需幫助請(qǐng)聯(lián)系設(shè)備購(gòu)買渠道、宇視400熱線或區(qū)域售后服務(wù)人員。
具備云升級(jí)能力的產(chǎn)品,相關(guān)修復(fù)版本可以通過(guò)云升級(jí)獲得。
漏洞來(lái)源:
感謝SSD Secure Disclosure發(fā)現(xiàn)該問(wèn)題并報(bào)告給宇視科技。
聯(lián)系渠道:
關(guān)于宇視科技產(chǎn)品和解決方案的安全問(wèn)題,請(qǐng)通過(guò) security@uniview.com反饋給我們。