公告編號:USRC-202112-01
初始發布時間:2022-12-22
漏洞概述:宇視科技部分產品的7788 udp 端口存在緩沖區溢出漏洞風險。
漏洞編號:CVE-2021-45039
漏洞評分:
該漏洞使用CVSS v3標準進行分級評分(//www.first.org/cvss/specification-document)
基礎得分:8.9 (AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:L/A:H)
臨時得分:7.7 (E:P/RL:O/RC:R)
風險評估:
要利用此漏洞攻擊設備,攻擊者必須能夠訪問到設備7788 udp端口,否則無法利用此漏洞。
1.在路由器或防火墻后的設備,路由器或防火墻不會自動映射或默認映射該風險端口(7788 udp 端口),如果沒有手動在網絡或安全設備上映射7788 udp 端口,則設備不會受到互聯網攻擊者直接惡意攻擊。
2.局域網內設備不會受到互聯網攻擊者直接的惡意攻擊。
影響版本和修復版本:
受影響版本 | 修復版本 |
QIPC-B9101.6.7.210705及之前版本 | QIPC-B9101.7.8.211207及之后版本 |
QIPC-B8701.9.7.210705及之前版本 | QIPC-B8701.10.7.211105及之后版本 |
IPC_Q6303-B0001P67D1907及之前版本 | IPC_Q6303-B0001P68D1907及之后版本 |
QIPC-B6302.2.8.210907及之前版本 | QIPC-B6302.2.10.211105及之后版本 |
QIPC-B6301.9.9.210828及之前版本 | QIPC-B6301.9.11.211105及之后版本 |
QIPC-B2202.3.35.210928及之前版本 | QIPC-B2202.3.65.211102及之后版本 |
QIPC-B2201.9.12.210827及之前版本 | QIPC-B2201.10.7.211105及之后版本 |
QIPC-B1208.7.7.210705及之前版本 | QIPC-B1208.8.7.211105及之后版本 |
QIPC-R1207.8.35.210705及之前版本 | QIPC-R1207.8.37.211122及之后版本 |
QIPC-R1206.9.32.210705及之前版本 | QIPC-R1206.9.36.211122及之后版本 |
QIPC-B1203.16.7.210708及之前版本 | QIPC-B1203.16.8.211105及之后版本 |
QIPC-R1201.30.36.210705及之前版本 | QIPC-R1201.30.38.211122及之后版本 |
HCMN-B2201.6.7.210705及之前版本 | HCM-B2201.7.7.211105及之后版本 |
HCMN-R2108.13.35.210705及之前版本 | HCMN-R2108.13.37.211122及之后版本 |
HCMN-R2103.28.36.210705及之前版本 | HCMN-R2103.28.38.211122及之后版本 |
GIPC-B6106.8.40.210705及之前版本 | GIPC-B6106.8.42.211122及之后版本 |
GIPC-B6103.16.35.210705及之前版本 | GIPC-B6103.16.37.211122及之后版本 |
GIPC-B6102.26.39.210705及之前版本 | GIPC-B6102.26.41.211122及之后版本 |
CIPC-B2302.3.35.210928及之前版本 | CIPC-B2302.3.65.211102及之后版本 |
CIPC-B2301.5.35.210705及之前版本 | CIPC-B2301.5.37.211122及之后版本 |
GIPC-B6202.5.38.211015及之前版本 | GIPC-B6202.5.65.211028及之后版本 |
GIPC-B6203.3.33.210924及之前版本 | GIPC-B6203.3.65.211028及之后版本 |
GIPC-B6110.5.6.210701及之前版本 | GIPC-B6110.5.10.211118及之后版本 |
DIPC-B1209.6.6.210701及之前版本 | DIPC-B1209.6.10.211118及之后版本 |
DIPC-B1211.6.12.210922及之前版本 | DIPC-B1211.6.15.211118及之后版本 |
DIPC-B1213.2.62.210930及之前版本 | DIPC-B1213.2.66.211210及之后版本 |
DIPC-B1216.2.60.210922及之前版本 | DIPC-B1216.2.63.211208及之后版本 |
DIPC-B1221.1.69.211103及之前版本 | DIPC-B1221.1.72.211210及之后版本 |
DIPC-B1222.1.62.210729及之前版本 | DIPC-B1222.1.66.211210及之后版本 |
DIPC-B1223.1.72.211029及之前版本 | DIPC-B1223.1.78.211209及之后版本 |
DIPC-B1225.1.63.211021及之前版本 | DIPC-B1225.1.67.211210及之后版本 |
IPC_G6107-B0001P97D1806及之前版本 | IPC_G6107-B0001P99D1806及之后版本 |
ITS_5212-B0009P07及之前版本 | ITS_5212-B0009P08及之后版本 |
ITS_5601-B0009及之前版本 | ITS_5601-B0010P01及之后版本 |
ITS_5603-B0013P01及之前版本 | ITS_5603-B0015P01及之后版本 |
ITS_5501-B0007及之前版本 | ITS_5501-B0008及之后版本 |
ITS_6201-B0007P13及之前版本 | ITS_6201-B0007P15及之后版本 |
ITS_6501-B0002P12及之前版本 | ITS_6501-B0002P15及之后版本 |
ITS-B7101.3.1.210129及之前版本 | ITS-B7101.5.0.211025及之后版本 |
ITS-B7102.6.0.210604及之前版本 | ITS-B7102.7.1.211124及之后版本 |
ITS-B7103.3.0.210708及之前版本 | ITS-B7103.5.1.211119及之后版本 |
PARK-B1205.5.1.211021及之前版本 | PARK-B1205.5.2.211027及之后版本 |
PARK-B2311.1.3.210803及之前版本 | PARK-B2311.2.0.211027及之后版本 |
QPTS-B2501.2.2.211102及之前版本 | QPTS-B2501.2.3.211115及之后版本 |
前提條件:
攻擊者可連接到設備7788 UDP 端口。
攻擊步驟:
發送特制的惡意報文。
版本獲取途徑:
請獲取修復版本升級,如需幫助請聯系設備購買渠道、宇視400熱線或區域售后服務人員。
具備云升級能力的產品,相關修復版本可以通過云升級獲得。
漏洞來源:
感謝SSD Secure Disclosure發現該問題并報告給宇視科技。
聯系渠道:
關于宇視科技產品和解決方案的安全問題,請通過 security@beebeebee.net反饋給我們。