关联漏洞
描述
Authentication Bypass and Username Enumeration in Trivision NC-227WF
介绍
# CVE-2025-56764-trivision-nc227wf
Authentication Bypass and Username Enumeration in Trivision NC-227WF
# Advisory: Authentication Bypass and Username Enumeration in Trivision NC-227WF
## Summary
- **CVE**: `CVE-2025-56764` (RESERVED)
- **Vendor**: Trivision
- **Product**: NC-227WF
- **Firmware**: 5.80 (build 20141010)
- **Vulnerability type**: Incorrect Access Control (web authentication handler)
- **Attack type**: Remote
- **Discoverer**: Remenis
---
## Affected Endpoints / Example
- **Description**: Requests protected by Digest auth accept Basic auth and return full interface HTML and embedded stream URLs.
- **Example**:
```sh
# returns the full interface without Digest challenge-response
curl -u admin:admin http://<device_ip>:20080/en/player/flash_vga.asp
```
- **Observed distinct error responses**:
- `"Unknown user"` — username does not exist
- `"Wrong password"` — username exists but password incorrect
---
## Impact
- Unauthorized access to web interface and camera streams.
- Username enumeration enabling targeted brute force or credential stuffing.
---
## Technical Details
- Device advertises HTTP Digest auth but accepts HTTP Basic credentials.
- Basic-auth responses include full HTML, links to configuration endpoints(e.g., `/main.asp`, `/flash_vga.asp`) and embedded RTMP stream URL containing base64 credentials.
- Login error strings differ based on whether the submitted username exists.
---
## References
- https://trivisionsecurity.com
---
## Mitigation / Recommendations
1. Enforce Digest (or stronger) authentication and reject Basic auth on Digest-protected endpoints.
2. Normalize login error messages to avoid revealing username validity.
3. Rotate exposed credentials and audit logs for suspicious access.
4. Restrict management interface access by IP and place device behind an authenticated gateway.
---
Once CVE status is PUBLIC, update this README to include the Mitre CVE page link.
---
# 권고문: Trivision NC-227WF 인증 우회 및 사용자 이름 노출
## 요약
- **CVE**: `CVE-2025-56764` (RESERVED)
- **제조사**: Trivision
- **제품**: NC-227WF
- **펌웨어**: 5.80 (build 20141010)
- **취약점 유형**: 접근 제어 오류 (웹 인증 핸들러)
- **공격 유형**: 원격(Remote)
- **발견자**: Remenis
---
## 영향 받는 엔드포인트 / 예시
- **설명**: Digest 인증으로 보호된 엔드포인트가 Basic 인증을 허용하며 전체 인터페이스 HTML과 임베디드 스트림 URL을 반환합니다.
- **예시**:
```sh
# Digest 인증의 챌린지-응답 과정 없이 전체 인터페이스를 반환
curl -u admin:admin http://<device_ip>:20080/en/player/flash_vga.asp
```
- **확인된 오류 응답**:
- `"Unknown user"` — 사용자 계정이 존재하지 않음
- `"Wrong password"` — 사용자 계정은 존재하나 비밀번호 불일치
---
## 영향
- 웹 인터페이스 및 카메라 스트림에 대한 무단 접근 가능.
- 사용자명 노출로 인한 무차별 대입 공격 또는 크리덴셜 스터핑 허용.
---
## 기술적 세부사항
- 장치는 HTTP Digest 인증을 요구하나 HTTP Basic 자격증명을 허용함.
- Basic 인증 응답에는 전체 HTML, 설정 엔드포인트 링크(예: `/main.asp`, `/flash_vga.asp`) 및 base64 형식의 자격증명이 포함된 RTMP 스트림 URL이 포함될 수 있음.
- 제출된 사용자명 존재 여부에 따라 로그인 오류 문자열이 다르게 반환됨.
---
## 참고
- https://trivisionsecurity.com
---
## 완화 / 권고
1. Digest(또는 더 강력한) 인증만 허용하고 Digest로 보호된 엔드포인트에서 Basic 인증을 거부하십시오.
2. 로그인 오류 메시지를 통일하여 사용자 존재 여부가 노출되지 않도록 하십시오.
3. 의심되는 자격증명은 즉시 변경하고 로그를 확인하십시오.
4. 관리 인터페이스 접근을 IP로 제한하고 인증된 게이트웨이 뒤에 두십시오.
---
CVE 상태가 PUBLIC으로 변경되면 이 README에 Mitre CVE 페이지 링크를 추가할 예정입니다.
文件快照
[4.0K] /data/pocs/b735c8288a8f19ffb20514f27c2db784c4bee32c
├── [1.0K] LICENSE
└── [4.1K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。