您的位置:首頁>科技>正文

20 萬中國產 WiFi 攝像頭曝漏洞,後門大開任由駭客進入

雷鋒網消息, 據國外媒體 Bleeping Computer 報導, 近期對無線 IP 攝像頭進行的隨機取樣調查中, 在對相對低級的安全性漏洞進行深入挖掘之後發現了 7 處安全性漏洞,

市面上超過 1250 款型號將近 20 萬台設備都存在被駭客入侵的風險。

存在這些安全性漏洞隱患的產品全稱為 Wireless IP Camera (P2P) WIFICAM, 是由一家中國廠商(目前廠名未知)所生產, 並以貼牌產品的形式向多家攝像頭廠商供貨。

漏洞的根源來自於中國供應商

安全專家 Pierre Kim 表示, 這家中國廠商提供商品的固件中就存在多個安全性漏洞, 導致其他公司在貼牌生產中依然保留了這些漏洞。 根據調查, 市面上大約有將近 1250 款貼牌攝像頭型號存在安全隱患。

在曝光的諸多漏洞中最為關鍵的是 GoAhead 網頁伺服器, 通過該服務相機擁有者可以在網頁端中控臺上管理設備。

起初 Kim 在調查 Embedthis 軟體中發現了安全性漏洞, 隨即向軟體廠商 GoAhead 發出報告, 但公司方面得到的回復是這些漏洞是由中國攝像頭生產商所引入的,

在新版攝像頭固件中添加修復補丁之前需要先修補服務的代碼漏洞。

後門、root 級別的 RCE、繞過防火牆等等

在 Kim 的深度挖掘之後, 發現這些攝像頭共有 7 處安全性漏洞。 其中比較嚴重的漏洞如下:

後門帳號:

默認運行 Telnet, 任意使用者通過以下帳號密碼都能訪問登陸。

root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh

預授權資訊和憑證洩漏:

root 許可權的預授權 RCE:

通過訪問帶有特殊參數的 URL 連結, 攻擊者能夠以 root 使用者許可權繞過認證程式並在攝像頭上執行各種代碼。

未認證情況下直播:

攻擊者能夠通過 10554 埠訪問攝像頭的內置 RTSP 伺服器, 並在未認證的情況下觀看視頻直播。

Cloud:

這些相機提供了「Cloud」功能, 能夠讓消費者通過網路管理設備。

這項功能使用明文 UDP 通道來繞過 NAT 和防火牆。 攻擊者能夠濫用這項功能發起蠻力攻擊(brute-force attacks), 從而猜測設備的憑證資訊。

Kim 表示這項雲協定已經在為多個產品打造的多個應用中發現, 至少有超過 100 萬個設備(不只包含攝像頭)可以利用這個漏洞繞過防火牆訪問設備所在的封閉網路, 大幅削弱私有網路提供的各項保護措施。

將近 20 萬台問題攝像頭依然還在網路上運行

昨天, Kim 表示通過 Shodan 已經發現了超過 18.5 萬台問題攝像頭, 而今天相同的查詢結果顯示 19.85 萬台。 Kim 在博文中寫道:「我強烈推薦攝像頭儘快關閉網路連接。 數萬台網路攝像頭存在零日漏洞導致資訊洩漏。 數百萬使用者使用極度不安全的雲網路。 」

Kim 的博文中詳細的披露了這 7 個漏洞的代碼驗證,

並羅列了目前市場上存在這些安全隱患的 1250 多款攝像頭型號列表。

更新:在這篇文章發佈之後, 以色列安全服務公司 Cybereason 的安全研究專家 Amit Serper 聯繫媒體 Bleeping Computer, 他指出在 Cybereason(2014) 和SSD(2017) 中同樣發現了 Kim 所發現的漏洞。 事實上, Cybereason 自 2014 年以來就多次向問題廠商發出警告, 並在 2016 年下半年的時候公開發佈了他們的發現。 在 Dyn 和 KrebsOnSecurity 遭受的 DDoS 攻擊主要通過 DVR 和 IP 攝像頭實施之後, 公司希望增強公眾和廠商對不安全物聯網設備的關注。

via Bleeping Computer

Next Article
喜欢就按个赞吧!!!
点击关闭提示