前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >大华科技11款摄像头产品被曝预留了后门,可远程获取管理员账户密码(厂商已更新补丁)

大华科技11款摄像头产品被曝预留了后门,可远程获取管理员账户密码(厂商已更新补丁)

作者头像
FB客服
发布2018-02-23 17:00:59
2.2K0
发布2018-02-23 17:00:59
举报
文章被收录于专栏:FreeBufFreeBuf

最近,中国浙江的一家安全摄像头/DVR制造商大华科技(Dahua Technology)针对旗下的不少产品推送了固件升级补丁。补丁据说是为了修复某些型号中的一个“严重漏洞”。但实际上,在这家公司发布补丁之前,就已经有安全专家爆料,这个所谓的“严重漏洞”实际上是厂商预留的一个后门。

这就是个后门?

这个后门是一个昵称为“bashis”的安全专家发现的。利用该后门,就能远程访问摄像头产品中的数据库——数据库中包含了了用户名和哈希密码。攻击者一旦获取到了数据库中的这些身份凭证,自然就能登录设备了。攻击的PoC原本已经公布,利用PoC代码可实现针对这些设备的自动攻击。

一般我们知道,获取到哈希过的密码之后,若要登录设备还需要对哈希进行破解。但来自IPVM的分析(点击阅读原文查看)显示,用密码哈希值实际上是可以直接登录大华科技的这些摄像头设备的,根本就没有必要进行破解。

bashis在针对大华的测试研究中提到:“这就像是好莱坞版的入侵方式,点个按钮,就搞定了。”而bashis实际上在发现该漏洞之后并没有首先提交给大华,而是直接公开了细节。他解释了原因:

“我表达能力不好,甚至不知道该写些什么。我不敢相信我发现的这件事。我刚刚发现(并强烈认为有个后门)存在于大华的DVR/NVR/IPC设备中。既然我认定这是个后门,按照我自己的原则就没有在公布之前通知制造商。”

大华回应:不是故意的

大华科技公司的发言人已经承认了这一问题的存在性,但只是将这个漏洞定级为“编码问题”,而且言明并不是公司故意为之。

“我们最近发现,部分大华制造的记录设备和IP摄像头存在网络安全漏洞。需要明确的是,这并不是由恶意攻击的结果;该漏洞由Bashi发现,他对各家提供商的监控产品进行了独立测试。”

显然bashis却对此持怀疑态度。不过在大华的沟通下,Bashis已经撤下了公开的PoC代码,但bashis表示4月5日会重新公开PoC,以期大华尽快修复漏洞。

大华已经在官网上公布了受漏洞影响的设备,包括下表中的11款设备,用户应该检查一下自己的设备型号是否在其列,并下载相应设备固件(点阅读原文查看),完成更新。

DH-IPC-HDW23A0RN-ZS DH-IPC-HDBW23A0RN-ZS DH-IPC-HDBW13A0SN DH-IPC-HDW13A0SN DH-IPC-HFW13A0SN-W DH-IPC-HDBW13A0SN DH-IPC-HDW13A0SN DH-IPC-HFW13A0SN-W DHI-HCVR51A04HE-S3 DHI-HCVR51A08HE-S3 DHI-HCVR58A32S-S2

据说大华仍在对此问题进行调查,可能还有其他设备受到影响。

IoT设备近两年来的安全问题越来越多。实际上,最近FlashPoint的一份报告(点击阅读原文查看)就提到,Mirai僵尸网络近期发动的攻击中,就有不少IoT设备是来自大华科技的。研究人员特别提到,这波僵尸网络主要就是利用大华科技的视频监控设备。

“在对近期大规模DDoS攻击的调查中,Flaspoint发现有一大波设备采用的默认用户名和密码组合为root与xc3511。大华的设备是最早被识别出来的,因为近期其他僵尸网络中就有利用这家厂商的IoT设备的,而且其接口界面具有很强的识别性。”

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-03-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档