雷锋网(公众号:雷锋网)消息,据国外媒体 Bleeping Computer 报道,近期对无线 IP 摄像头进行的随机取样调查中,在对相对低级的安全漏洞进行深入挖掘之后发现了 7 处安全漏洞,市面上超过 1250 款型号将近 20 万台设备都存在被黑客入侵的风险。
存在这些安全漏洞隐患的产品全称为 Wireless IP Camera (P2P) WIFICAM,是由一家中国厂商(目前厂名未知)所生产,并以贴牌产品的形式向多家摄像头厂商供货。
漏洞的根源来自于中国供货商
安全专家 Pierre Kim 表示,这家中国厂商提供商品的固件中就存在多个安全漏洞,导致其他公司在贴牌生产中依然保留了这些漏洞。根据调查,市面上大约有将近 1250 款贴牌摄像头型号存在安全隐患。
在曝光的诸多漏洞中最为关键的是 GoAhead 网页服务器,通过该服务相机拥有者可以在网页端中控台上管理设备。
起初 Kim 在调查 Embedthis 软件中发现了安全漏洞,随即向软件厂商 GoAhead 发出报告,但公司方面得到的回复是这些漏洞是由中国摄像头生产商所引入的,在新版摄像头固件中添加修复补丁之前需要先修补服务的代码漏洞。
后门、root 级别的 RCE、绕过防火墙等等
在 Kim 的深度挖掘之后,发现这些摄像头共有 7 处安全漏洞。其中比较严重的漏洞如下:
后门帐号:
默认运行 Telnet,任意用户通过以下帐号密码都能访问登陆。
root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh
预授权信息和凭证泄漏:
在访问服务器配置文件的时候,通过提供空白的「loginuse」和「loginpas」参数,攻击者能够绕过设备的认证程序。这样就能在不登陆的情况下,攻击者下载设备的配置文件。这些配置文件包含设备的凭证信息,以及 FTP 和 SMTP 帐号内容。
root 权限的预授权 RCE:
通过访问带有特殊参数的 URL 链接,攻击者能够以 root 用户权限绕过认证程序并在摄像头上执行各种代码。
未认证情况下直播:
攻击者能够通过 10554 端口访问摄像头的内置 RTSP 服务器,并在未认证的情况下观看视频直播。
Cloud:
这些相机提供了「Cloud」功能,能够让消费者通过网络管理设备。这项功能使用明文 UDP 通道来绕过 NAT 和防火墙。攻击者能够滥用这项功能发起蛮力攻击(brute-force attacks),从而猜测设备的凭证信息。
Kim 表示这项云协议已经在为多个产品打造的多个应用中发现,至少有超过 100 万个设备(不只包含摄像头)可以利用这个漏洞绕过防火墙访问设备所在的封闭网络,大幅削弱私有网络提供的各项保护措施。
将近 20 万台问题摄像头依然还在网络上运行
昨天,Kim
表示通过 Shodan 已经发现了超过 18.5 万台问题摄像头,而今天相同的查询结果显示 19.85 万台。Kim
在博文中写道:「我强烈推荐摄像头尽快关闭网络连接。数万台网络摄像头存在零日漏洞导致信息泄漏。数百万用户使用极度不安全的云网络。」
Kim 的博文中详细的披露了这 7 个漏洞的代码验证,并罗列了目前市场上存在这些安全隐患的 1250 多款摄像头型号列表。
援引外媒 Bleeping Computer 昨天发布的文章,Dahua 品牌的 IP 摄像头和 DVR 就存在类似漏洞,允许攻击者通过访问含有特定参数的 URL 下载配置文件。Dahua 并未罗列在 Kim 的的漏洞相机型号中。
更新:在这篇文章发布之后,以色列安全服务公司
Cybereason 的安全研究专家 Amit Serper 联系媒体 Bleeping Computer,他指出在 Cybereason (2014) 和 SSD (2017) 中同样发现了 Kim
所发现的漏洞。事实上,Cybereason 自 2014 年以来就多次向问题厂商发出警告,并在 2016 年下半年的时候公开发布了他们的发现。在
Dyn 和 KrebsOnSecurity 遭受的 DDoS 攻击主要通过 DVR 和 IP
摄像头实施之后,公司希望增强公众和厂商对不安全物联网设备的关注。
雷锋网版权文章,未经授权禁止转载。详情见。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/84678.html