(原标题:20万中国产WiFi摄像头曝漏洞,后门大开任由黑客进入)
雷锋网(公众号:雷锋网)消息,据国外媒体Bleeping Computer报道,近期对无线IP摄像头进行的随机取样调查中,在对相对低级的安全漏洞进行深入挖掘之后发现了7处安全漏洞,市面上超过1250款型号将近20万台设备都存在被黑客入侵的风险。
存在这些安全漏洞隐患的产品全称为Wireless IP Camera (P2P) WIFICAM,是由一家中国厂商(目前厂名未知)所生产,并以贴牌产品的形式向多家摄像头厂商供货。
漏洞的根源来自于中国供货商
安全专家Pierre Kim表示,这家中国厂商提供商品的固件中就存在多个安全漏洞,导致其他公司在贴牌生产中依然保留了这些漏洞。根据调查,市面上大约有将近1250款贴牌摄像头型号存在安全隐患。
在曝光的诸多漏洞中最为关键的是GoAhead网页服务器,通过该服务相机拥有者可以在网页端中控台上管理设备。
起初Kim在调查Embedthis软件中发现了安全漏洞,随即向软件厂商GoAhead发出报告,但公司方面得到的回复是这些漏洞是由中国摄像头生产商所引入的,在新版摄像头固件中添加修复补丁之前需要先修补服务的代码漏洞。
后门、root级别的RCE、绕过防火墙等等
在Kim的深度挖掘之后,发现这些摄像头共有7处安全漏洞。其中比较严重的漏洞如下:
后门帐号:
默认运行Telnet,任意用户通过以下帐号密码都能访问登陆。
root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh
预授权信息和凭证泄漏:
在访问服务器配置文件的时候,通过提供空白的「loginuse」和「loginpas」参数,攻击者能够绕过设备的认证程序。这样就能在不登陆的情况下,攻击者下载设备的配置文件。这些配置文件包含设备的凭证信息,以及FTP和SMTP帐号内容。
root权限的预授权RCE:
通过访问带有特殊参数的URL链接,攻击者能够以root用户权限绕过认证程序并在摄像头上执行各种代码。
未认证情况下直播:
攻击者能够通过10554端口访问摄像头的内置RTSP服务器,并在未认证的情况下观看视频直播。
Cloud:
这些相机提供了「Cloud」功能,能够让消费者通过网络管理设备。这项功能使用明文UDP通道来绕过NAT和防火墙。攻击者能够滥用这项功能发起蛮力攻击(brute-force attacks),从而猜测设备的凭证信息。
Kim表示这项云协议已经在为多个产品打造的多个应用中发现,至少有超过100万个设备(不只包含摄像头)可以利用这个漏洞绕过防火墙访问设备所在的封闭网络,大幅削弱私有网络提供的各项保护措施。
将近20万台问题摄像头依然还在网络上运行
昨天,Kim表示通过Shodan已经发现了超过18.5万台问题摄像头,而今天相同的查询结果显示19.85万台。Kim在博文中写道:「我强烈推荐摄像头尽快关闭网络连接。数万台网络摄像头存在零日漏洞导致信息泄漏。数百万用户使用极度不安全的云网络。」
Kim的博文中详细的披露了这7个漏洞的代码验证,并罗列了目前市场上存在这些安全隐患的1250多款摄像头型号列表。
援引外媒Bleeping Computer昨天发布的文章,Dahua品牌的IP摄像头和DVR就存在类似漏洞,允许攻击者通过访问含有特定参数的URL下载配置文件。Dahua并未罗列在Kim的的漏洞相机型号中。
更新:在这篇文章发布之后,以色列安全服务公司Cybereason的安全研究专家Amit Serper联系媒体Bleeping Computer,他指出在Cybereason (2014) 和SSD (2017) 中同样发现了Kim所发现的漏洞。事实上,Cybereason自2014年以来就多次向问题厂商发出警告,并在2016年下半年的时候公开发布了他们的发现。在Dyn和KrebsOnSecurity遭受的DDoS攻击主要通过DVR和IP摄像头实施之后,公司希望增强公众和厂商对不安全物联网设备的关注。
via Bleeping Computer