数千个基于Web的安全摄像机检测到具有固定密码的root用户
LH110 Lorex 8通道Eco系列监视系统基于风险的安全性(RBS)安全专家发现了监控摄像头中的安全漏洞,中国制造商珠海RaySharp Technology为各种低成本电子产品供应商制造了此漏洞。RaySharp产品的固件是具有形成Web界面的CGI脚本的Linux系统。通过该接口,如果您具有访问权限,则可以查看图像,调整录制参数和系统设置,旋转摄像头-通常,可以完全控制视频监控系统。通过研究CGI脚本,研究人员发现其中一个惊人的片段-检查用户名是否与root匹配以及密码是否与519070匹配。事实证明,当您输入此数据时,用户将完全控制所有系统资源。RaySharp本身声称每月要提供约60,000个此类设备。订购这些品牌的品牌包括König,Swann Communications,COP-USA,KGUARD Security,Defender,LOREX Technology等。研究人员确保至少在使用这些商标出售的某些设备中,您可以使用指定的用户名和密码进行访问。此外,另一个CGI脚本列出了多达55个品牌,显然,制造商还为此制造了自己的相机。RBS员工使用黑客和安全专家最喜欢的Shodan搜索引擎查找连接到Internet的设备,从而发现了数千个他们认为容易受到此安全漏洞攻击的设备。搜索引擎显示搜索结果的数量范围为36到46 000个设备。其中约有一半位于美国,其余大部分位于加拿大,墨西哥和阿根廷。由于RBS没有资源来全面检查所有可用的摄像机,因此决定发布研究结果是为了使提到的设备的用户自己可以检查漏洞。RBS建议接受root / 519070用户名和密码作为访问详细信息的摄像机不能直接访问Internet或与公共Wi-Fi网络通信,并且必须通过VPN和局域网进行远程访问。事实证明,一些设备用户早在2010年就警告了此漏洞,这似乎并不令人感到意外。在论坛上视频监控系统的用户,Liber8or写道,在设置他刚购买的QSee系统时,QR414-411-3在说明中找到了使用“明显”提示更改密码的说明。有人说,如果忘记密码,则可以输入密码519070并访问系统。 QSee品牌在CGI固件脚本中列出的55个品牌中。RaySharp产品的固件中已经发现了漏洞-在2013年,一位发烧友描述了一种相对简单的方法来访问该制造商的监视系统。RBS于9月发现了此漏洞,并引起了美国计算机应急准备小组的注意,该小组由一组计算机安全专家组成,他们收集有关事件的信息,对其进行分类并消除它们。信息是在卖方之间分发的,但是到目前为止,只有Defender宣布发布了消除此漏洞的补丁程序,并且有两个品牌报告说他们正在开发补丁程序。通常,安全专家建议您记住,以最低价格购买设备时,用户可能不会依赖其严格的安全性,并且中国制造商并不特别急于解决其设备固件的问题。Source: https://habr.com/ru/post/zh-CN390585/
All Articles