20 万中国产 wifi 摄像头曝漏洞,后门大开任由黑客进入-k8凯发天生赢家

20 万中国产 wifi 摄像头曝漏洞,后门大开任由黑客进入
作者:雷锋网 发布时间:2017-03-11

雷锋网(公众号:雷锋网)消息,据国外媒体 bleeping computer 报道,近期对无线 ip 摄像头进行的随机取样调查中,在对相对低级的安全漏洞进行深入挖掘之后发现了 7 处安全漏洞,市面上超过 1250 款型号将近 20 万台设备都存在被黑客入侵的风险。

存在这些安全漏洞隐患的产品全称为 wireless ip camera (p2p) wificam,是由一家中国厂商(目前厂名未知)所生产,并以贴牌产品的形式向多家摄像头厂商供货。

漏洞的根源来自于中国供货商

安全专家 pierre kim 表示,这家中国厂商提供商品的固件中就存在多个安全漏洞,导致其他公司在贴牌生产中依然保留了这些漏洞。根据调查,市面上大约有将近 1250 款贴牌摄像头型号存在安全隐患。

在曝光的诸多漏洞中最为关键的是 goahead 网页服务器,通过该服务相机拥有者可以在网页端中控台上管理设备。

起初 kim 在调查 embedthis 软件中发现了安全漏洞,随即向软件厂商 goahead 发出报告,但公司方面得到的回复是这些漏洞是由中国摄像头生产商所引入的,在新版摄像头固件中添加修复补丁之前需要先修补服务的代码漏洞。

后门、root 级别的 rce、绕过防火墙等等

在 kim 的深度挖掘之后,发现这些摄像头共有 7 处安全漏洞。其中比较严重的漏洞如下:

后门帐号:

默认运行 telnet,任意用户通过以下帐号密码都能访问登陆。

root:$1$ybdhbpdn$ii9aeifniolbbm9qxw9mr0:0:0::/root:/bin/sh

预授权信息和凭证泄漏:

在访问服务器配置文件的时候,通过提供空白的「loginuse」和「loginpas」参数,攻击者能够绕过设备的认证程序。这样就能在不登陆的情况下,攻击者下载设备的配置文件。这些配置文件包含设备的凭证信息,以及 ftp 和 smtp 帐号内容。

root 权限的预授权 rce:

通过访问带有特殊参数的 url 链接,攻击者能够以 root 用户权限绕过认证程序并在摄像头上执行各种代码。

未认证情况下直播:

攻击者能够通过 10554 端口访问摄像头的内置 rtsp 服务器,并在未认证的情况下观看视频直播。

cloud:

这些相机提供了「cloud」功能,能够让消费者通过网络管理设备。这项功能使用明文 udp 通道来绕过 nat 和防火墙。攻击者能够滥用这项功能发起蛮力攻击(brute-force attacks),从而猜测设备的凭证信息。

kim 表示这项云协议已经在为多个产品打造的多个应用中发现,至少有超过 100 万个设备(不只包含摄像头)可以利用这个漏洞绕过防火墙访问设备所在的封闭网络,大幅削弱私有网络提供的各项保护措施。

将近 20 万台问题摄像头依然还在网络上运行

昨天,kim 表示通过 shodan 已经发现了超过 18.5 万台问题摄像头,而今天相同的查询结果显示 19.85 万台。kim 在博文中写道:「我强烈推荐摄像头尽快关闭网络连接。数万台网络摄像头存在零日漏洞导致信息泄漏。数百万用户使用极度不安全的云网络。」

kim 的博文中详细的披露了这 7 个漏洞的代码验证,并罗列了目前市场上存在这些安全隐患的 1250 多款摄像头型号列表。

援引外媒 bleeping computer 昨天发布的文章,dahua 品牌的 ip 摄像头和 dvr 就存在类似漏洞,允许攻击者通过访问含有特定参数的 url 下载配置文件。dahua 并未罗列在 kim 的的漏洞相机型号中。

更新:在这篇文章发布之后,以色列安全服务公司 cybereason 的安全研究专家 amit serper 联系媒体 bleeping computer,他指出在 cybereason (2014) 和 ssd (2017) 中同样发现了 kim 所发现的漏洞。事实上,cybereason 自 2014 年以来就多次向问题厂商发出警告,并在 2016 年下半年的时候公开发布了他们的发现。在 dyn 和 krebsonsecurity 遭受的 ddos 攻击主要通过 dvr 和 ip 摄像头实施之后,公司希望增强公众和厂商对不安全物联网设备的关注。


网站地图