公開日:2020/09/17 最終更新日:2020/09/17

JVNVU#90624081
HiSilicon 社製 hi3520d を利用したビデオエンコーダー製品に複数の脆弱性

概要

HiSilicon 社製のビデオエンコーディングプロセッサ hi3520d に複数の脆弱性が発見されました。

影響を受けるシステム

  • HiSilicon 社製のビデオエンコーディングプロセッサ hi3520d を組み込んだ IPTV/H.264/H.265 (Video Over IP) エンコーダー製品

詳細情報

HiSilicon 社製のビデオエンコーディングプロセッサ hi3520d を利用した IPTV/H.264/H.265 ビデオエンコーダーデバイスは IP ネットワーク上のビデオストリーミング機能をもつ製品に広く利用されています。hi3520d に以下の複数の脆弱性が発見されました。

  • ハードコードされたパスワードで管理者用 Web インターフェースにアクセスできる - CVE-2020-24215
  • Telnet からの root アクセス - CVE-2020-24218
  • パストラバーサルによる任意のファイル閲覧 - CVE-2020-24219
  • 認証されていないファイルのアップロード - CVE-2020-24217
  • バッファオーバーフロー - CVE-2020-24214
  • 不正な RTSP ビデオストリームアクセス - CVE-2020-24216
本脆弱性の詳細、デバイスの影響範囲については、発見者である Alexei Kojenov 氏によるブログ記事を参照してください。

想定される影響

想定される影響は各脆弱性により異なりますが、遠隔の第三者によって、次のような影響を受ける可能性があります。

  • ハードコードされたパスワードにより管理者用 Web インターフェースにアクセスされる - CVE-2020-24215
  • ハードコードされたパスワードにより Telnet 経由で root ユーザとしてログインされる - CVE-2020-24218
  • パストラバーサルにより、任意のファイルを読み出される - CVE-2020-24219
  • 許可されていないファイルアップロードを実行される - CVE-2020-24217
    • 改ざんされたファームウェアをアップロードされることで、任意のコードを実行される
    • コマンドインジェクションにより、任意のコードを実行される
  • バッファオーバーフローにより、サービス拒否 (DoS) 攻撃をされる - CVE-2020-24214
  • RTSP (Real Time Streaming Protocol) を悪用され、許可されていないビデオストリームにアクセスされる - CVE-2020-24216

対策方法

2020年9月16日現在、アップデートは提供されていません。

ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

  • ファイアウォールを設置したり、保護された LAN 内に配置したりすることで、当該デバイスへのインターネットアクセスを制限する

ベンダ情報

参考情報

  1. CERT/CC Vulnerability Note VU#896979
    IPTV encoder devices contain multiple vulnerabilities
  2. Alexei Kojenov
    Software vulnerabilities in HiSilicon based hardware video encoders

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-24214
CVE-2020-24215
CVE-2020-24216
CVE-2020-24217
CVE-2020-24218
CVE-2020-24219
JVN iPedia