最近,中国浙江的一家安全摄像头/DVR制造商大华科技(Dahua Technology)针对旗下的不少产品推送了固件升级补丁。补丁据说是为了修复某些型号中的一个“严重漏洞”。但实际上,在这家公司发布补丁之前,就已经有安全专家爆料,这个所谓的“严重漏洞”实际上是厂商预留的一个后门。
这就是个后门?
这个后门是一个昵称为“bashis”的安全专家发现的。利用该后门,就能远程访问摄像头产品中的数据库——数据库中包含了了用户名和哈希密码。攻击者一旦获取到了数据库中的这些身份凭证,自然就能登录设备了。攻击的PoC原本已经公布,利用PoC代码可实现针对这些设备的自动攻击。
一般我们知道,获取到哈希过的密码之后,若要登录设备还需要对哈希进行破解。但来自IPVM的分析显示,用密码哈希值实际上是可以直接登录大华科技的这些摄像头设备的,根本就没有必要进行破解。
bashis在针对大华的测试研究中提到:“这就像是好莱坞版的入侵方式,点个按钮,就搞定了。”而bashis实际上在发现该漏洞之后并没有首先提交给大华,而是直接公开了细节。他解释了原因:
“我表达能力不好,甚至不知道该写些什么。我不敢相信我发现的这件事。我刚刚发现(并强烈认为有个后门)存在于大华的DVR/NVR/IPC设备中。既然我认定这是个后门,按照我自己的原则就没有在公布之前通知制造商。”
大华回应:不是故意的
大华科技公司的发言人已经承认了这一问题的存在性,但只是将这个漏洞定级为“编码问题”,而且言明并不是公司故意为之。
“我们最近发现,部分大华制造的记录设备和IP摄像头存在网络安全漏洞。需要明确的是,这并不是由恶意攻击的结果;该漏洞由Bashi发现,他对各家提供商的监控产品进行了独立测试。”
显然bashis却对此持怀疑态度。不过在大华的沟通下,Bashis已经撤下了公开的PoC代码,但bashis表示4月5日会重新公开PoC,以期大华尽快修复漏洞。
大华已经在官网上公布了受漏洞影响的设备,包括下表中的11款设备,用户应该检查一下自己的设备型号是否在其列,并下载相应设备固件(点击这里),完成更新。
DH-IPC-HDW23A0RN-ZS
DH-IPC-HDBW23A0RN-ZS
DH-IPC-HDBW13A0SN
DH-IPC-HDW13A0SN
DH-IPC-HFW13A0SN-W
DH-IPC-HDBW13A0SN
DH-IPC-HDW13A0SN
DH-IPC-HFW13A0SN-W
DHI-HCVR51A04HE-S3
DHI-HCVR51A08HE-S3
DHI-HCVR58A32S-S2
据说大华仍在对此问题进行调查,可能还有其他设备受到影响。
IoT设备近两年来的安全问题越来越多。实际上,最近FlashPoint的一份报告就提到,Mirai僵尸网络近期发动的攻击中,就有不少IoT设备是来自大华科技的。研究人员特别提到,这波僵尸网络主要就是利用大华科技的视频监控设备。
“在对近期大规模DDoS攻击的调查中,Flaspoint发现有一大波设备采用的默认用户名和密码组合为root与xc3511。大华的设备是最早被识别出来的,因为近期其他僵尸网络中就有利用这家厂商的IoT设备的,而且其接口界面具有很强的识别性。”
来源;freebuf
来源地址:http://www.freebuf.com/news/128963.html
-
(0) 回复 (0)