Amcrest Cameras and NVR Stack-based Buffer Overflow Vulnerability — Amcrest cameras and NVR contain a stack-based buffer overflow vulnerability through port 37777 that allows an unauthenticated, remote attacker to crash the device and possibly execute code.
CVE-2020-5735 is a critical stack-based buffer overflow vulnerability in Amcrest cameras and NVR devices accessible via port 37777, allowing unauthenticated remote attackers to crash devices or execute arbitrary code. With a CVSS score of 9.0 and publicly available exploits, this poses an immediate threat to surveillance infrastructure across Saudi organizations. Patching is urgent as affected devices are commonly deployed in banking, government, and critical infrastructure facilities.
IMMEDIATE ACTIONS:
1. Identify all Amcrest cameras and NVR devices in your network using port scanning (nmap -p 37777 <network>)
2. Isolate affected devices from internet-facing networks immediately
3. Restrict access to port 37777 via firewall rules — allow only authorized management IPs
4. Disable port 37777 if remote access is not required
PATCHING:
5. Check Amcrest security advisories for firmware updates specific to your device model
6. Apply available patches immediately following vendor guidance
7. Test patches in non-production environment first
8. Document patch deployment with timestamps
COMPENSATING CONTROLS (if patch unavailable):
9. Implement network segmentation — place NVR/cameras on isolated VLAN
10. Deploy WAF/IPS rules to detect buffer overflow attempts on port 37777
11. Enable authentication and change default credentials
12. Monitor port 37777 for suspicious connection patterns
DETECTION:
13. IDS/IPS Signature: Monitor for oversized payloads to port 37777
14. Log Analysis: Alert on failed authentication attempts to port 37777
15. Network Monitoring: Baseline normal traffic patterns and alert on anomalies
16. Endpoint Detection: Monitor for unexpected process execution on NVR devices
الإجراءات الفورية:
1. حدد جميع أجهزة كاميرات Amcrest و NVR في شبكتك باستخدام فحص المنافذ (nmap -p 37777 <network>)
2. عزل الأجهزة المتأثرة عن الشبكات المتصلة بالإنترنت فوراً
3. تقييد الوصول إلى المنفذ 37777 عبر قواعد جدار الحماية — السماح فقط بعناوين IP الإدارة المصرح بها
4. تعطيل المنفذ 37777 إذا لم يكن الوصول البعيد مطلوباً
التصحيح:
5. تحقق من استشارات أمان Amcrest للحصول على تحديثات البرامج الثابتة الخاصة بطراز جهازك
6. طبق التصحيحات المتاحة فوراً وفقاً لإرشادات البائع
7. اختبر التصحيحات في بيئة غير الإنتاج أولاً
8. وثق نشر التصحيح مع الطوابع الزمنية
الضوابط البديلة (إذا لم يكن التصحيح متاحاً):
9. تنفيذ تقسيم الشبكة — ضع NVR/الكاميرات على VLAN معزول
10. نشر قواعد WAF/IPS للكشف عن محاولات تجاوز المخزن المؤقت على المنفذ 37777
11. تفعيل المصادقة وتغيير بيانات الاعتماد الافتراضية
12. مراقبة المنفذ 37777 للكشف عن أنماط الاتصال المريبة
الكشف:
13. توقيع IDS/IPS: مراقبة الحمولات الكبيرة إلى المنفذ 37777
14. تحليل السجل: تنبيه محاولات المصادقة الفاشلة إلى المنفذ 37777
15. مراقبة الشبكة: خط أساس أنماط حركة المرور العادية والتنبيه على الشذوذ
16. كشف نقطة النهاية: مراقبة تنفيذ العملية غير المتوقعة على أجهزة NVR