LILIN DVR 在野0-day

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 背景介绍 从2019年8月30号开始,360Netlab未知威胁检测系统持续监测到多个攻击团伙使用LILIN DVR 0-day漏洞传播Chalubo[[1\]](https://news.sophos.com/en-us/2018/10/22/chalubo-botnet-wants-to-ddos-from-your-server-or-iot-device/),FBot[[2\]](https://blog.netlab.360.com/tag/fbot/),Moobot[[3\]](https://blog.netlab.360.com/the-botnet-cluster-on-185-244-25-0-24-en/)僵尸网络。 在2020年1月19号,我们开始联系设备厂商LILIN。在2020年2月13号,厂商修复了该漏洞[[4\]](https://www.meritlilin.com/assets/uploads/support/file/M00158-TW.pdf),并发布了最新的固件程序2.0b60_20200207[[5\]](https://www.meritlilin.com/tw/support/file/type/Firmware)。 ### 漏洞分析 LILIN 0-day漏洞主要包括:硬编码登陆账号密码,`/z/zbin/dvr_box`命令注入漏洞和`/z/zbin/net_html.cgi`任意文件读取漏洞。其中`/z/zbin/dvr_box`对外提供Web服务,它的Web接口`/dvr/cmd`或`/cn/cmd`存在命令注入漏洞。我们观察到被注入的参数包括:NTPUpdate,FTP,NTP。 硬编码登陆账号密码列表: ``` root/icatch99 report/8Jg0SR8K50 ``` 默认账号密码: ``` admin/123456 ``` #### NTPUpdate 注入漏洞分析 1. `/z/zbin/dvr_box` 程序中的`dvr_serv::do_request()`函数负责解析`DVRPOST`传入的XML配置,并调用相应的处理函数; 2....

0%
暂无可用Exp或PoC
当前有0条受影响产品信息