Vulnerabilidad en Xiongmai NVR (CVE-2022-45045)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
01/12/2022
Última modificación:
24/04/2025
Descripción
Múltiples dispositivos Xiongmai NVR, incluidos MBD6304T V4.02.R11.00000117.10001.131900.00000 y NBD6808T-PL V4.02.R11.C7431119.12001.130000.00000, permiten a los usuarios autenticados ejecutar comandos arbitrarios como root, tal como se explotan en la naturaleza comenzando en aproximadamente 2019. Un atacante remoto y autenticado, posiblemente usando las credenciales predeterminadas admin:tlJwpbo6, puede conectarse al puerto 34567 y ejecutar comandos arbitrarios del Sistema Operativo a través de un archivo JSON manipulado durante una solicitud de actualización. Al menos desde 2021, Xiongmai ha aplicado parches para evitar que los atacantes utilicen este mecanismo para ejecutar telnetd.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:h:xiongmaitech:mbd6304t:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:xiongmaitech:nbd6808t-pl:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:xiongmaitech:nbd7004t-p:*:*:*:*:*:*:*:* | ||
| cpe:2.3:h:xiongmaitech:nbd7008t-p:*:*:*:*:*:*:*:* | ||
| cpe:2.3:h:xiongmaitech:nbd7016t-f-v2:*:*:*:*:*:*:*:* | ||
| cpe:2.3:h:xiongmaitech:nbd7024h-p:*:*:*:*:*:*:*:* | ||
| cpe:2.3:h:xiongmaitech:nbd7024t-p:*:*:*:*:*:*:*:* | ||
| cpe:2.3:h:xiongmaitech:nbd7804r-f\(ep\):*:*:*:*:*:*:*:* | ||
| cpe:2.3:h:xiongmaitech:nbd7804r-f\(hdmi\):*:*:*:*:*:*:*:* | ||
| cpe:2.3:h:xiongmaitech:nbd7804r-fw:*:*:*:*:*:*:*:* | ||
| cpe:2.3:h:xiongmaitech:nbd7804t-pl:*:*:*:*:*:*:*:* | ||
| cpe:2.3:h:xiongmaitech:nbd7808r-pl\(ep\):*:*:*:*:*:*:*:* | ||
| cpe:2.3:h:xiongmaitech:nbd7808r-pl\(hdmi\):*:*:*:*:*:*:*:* | ||
| cpe:2.3:h:xiongmaitech:nbd7808t-pl:*:*:*:*:*:*:*:* | ||
| cpe:2.3:h:xiongmaitech:nbd7904r-fs:*:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



