天天看點

20 萬中國産 WiFi 攝像頭曝漏洞,後門大開任由黑客進入

安全專家 pierre kim 表示,這家中國廠商提供商品的固件中就存在多個安全漏洞,導緻其他公司在貼牌生産中依然保留了這些漏洞。根據調查,市面上大約有将近 1250 款貼牌攝像頭型号存在安全隐患。

在曝光的諸多漏洞中最為關鍵的是 goahead 網頁伺服器,通過該服務相機擁有者可以在網頁端中控台上管理裝置。

起初 kim 在調查 embedthis 軟體中發現了安全漏洞,随即向軟體廠商 goahead 發出報告,但公司方面得到的回複是這些漏洞是由中國攝像頭生産商所引入的,在新版攝像頭固件中添加修複更新檔之前需要先修補服務的代碼漏洞。

在 kim 的深度挖掘之後,發現這些攝像頭共有 7 處安全漏洞。其中比較嚴重的漏洞如下:

後門帳号:

預設運作 telnet,任意使用者通過以下帳号密碼都能通路登陸。

root:$1$ybdhbpdn$ii9aeifniolbbm9qxw9mr0:0:0::/root:/bin/sh

預授權資訊和憑證洩漏:

在通路伺服器配置檔案的時候,通過提供空白的「loginuse」和「loginpas」參數,攻擊者能夠繞過裝置的認證程式。這樣就能在不登陸的情況下,攻擊者下載下傳裝置的配置檔案。這些配置檔案包含裝置的憑證資訊,以及 ftp 和 smtp 帳号内容。

root 權限的預授權 rce:

通過通路帶有特殊參數的 url 連結,攻擊者能夠以 root 使用者權限繞過認證程式并在攝像頭上執行各種代碼。

未認證情況下直播:

攻擊者能夠通過 10554 端口通路攝像頭的内置 rtsp 伺服器,并在未認證的情況下觀看視訊直播。

cloud:

這些相機提供了「cloud」功能,能夠讓消費者通過網絡管理裝置。這項功能使用明文 udp 通道來繞過 nat 和防火牆。攻擊者能夠濫用這項功能發起蠻力攻擊(brute-force attacks),進而猜測裝置的憑證資訊。

kim 表示這項雲協定已經在為多個産品打造的多個應用中發現,至少有超過 100 萬個裝置(不隻包含攝像頭)可以利用這個漏洞繞過防火牆通路裝置所在的封閉網絡,大幅削弱私有網絡提供的各項保護措施。

援引外媒 bleeping computer 昨天釋出的文章,dahua 品牌的 ip 攝像頭和 dvr 就存在類似漏洞,允許攻擊者通過通路含有特定參數的 url 下載下傳配置檔案。dahua 并未羅列在 kim 的的漏洞相機型号中。

繼續閱讀