大华科技11款摄像头产品被曝预留了后门,可远程获取管理员账户密码(厂商已更新补丁)

2018-02-23 17:00:59 浏览数 (1)

最近,中国浙江的一家安全摄像头/DVR制造商大华科技(Dahua Technology)针对旗下的不少产品推送了固件升级补丁。补丁据说是为了修复某些型号中的一个“严重漏洞”。但实际上,在这家公司发布补丁之前,就已经有安全专家爆料,这个所谓的“严重漏洞”实际上是厂商预留的一个后门。

这就是个后门?

这个后门是一个昵称为“bashis”的安全专家发现的。利用该后门,就能远程访问摄像头产品中的数据库——数据库中包含了了用户名和哈希密码。攻击者一旦获取到了数据库中的这些身份凭证,自然就能登录设备了。攻击的PoC原本已经公布,利用PoC代码可实现针对这些设备的自动攻击。

一般我们知道,获取到哈希过的密码之后,若要登录设备还需要对哈希进行破解。但来自IPVM的分析(点击阅读原文查看)显示,用密码哈希值实际上是可以直接登录大华科技的这些摄像头设备的,根本就没有必要进行破解。

bashis在针对大华的测试研究中提到:“这就像是好莱坞版的入侵方式,点个按钮,就搞定了。”而bashis实际上在发现该漏洞之后并没有首先提交给大华,而是直接公开了细节。他解释了原因:

“我表达能力不好,甚至不知道该写些什么。我不敢相信我发现的这件事。我刚刚发现(并强烈认为有个后门)存在于大华的DVR/NVR/IPC设备中。既然我认定这是个后门,按照我自己的原则就没有在公布之前通知制造商。”

大华回应:不是故意的

大华科技公司的发言人已经承认了这一问题的存在性,但只是将这个漏洞定级为“编码问题”,而且言明并不是公司故意为之。

“我们最近发现,部分大华制造的记录设备和IP摄像头存在网络安全漏洞。需要明确的是,这并不是由恶意攻击的结果;该漏洞由Bashi发现,他对各家提供商的监控产品进行了独立测试。”

显然bashis却对此持怀疑态度。不过在大华的沟通下,Bashis已经撤下了公开的PoC代码,但bashis表示4月5日会重新公开PoC,以期大华尽快修复漏洞。

大华已经在官网上公布了受漏洞影响的设备,包括下表中的11款设备,用户应该检查一下自己的设备型号是否在其列,并下载相应设备固件(点阅读原文查看),完成更新。

DH-IPC-HDW23A0RN-ZS DH-IPC-HDBW23A0RN-ZS DH-IPC-HDBW13A0SN DH-IPC-HDW13A0SN DH-IPC-HFW13A0SN-W DH-IPC-HDBW13A0SN DH-IPC-HDW13A0SN DH-IPC-HFW13A0SN-W DHI-HCVR51A04HE-S3 DHI-HCVR51A08HE-S3 DHI-HCVR58A32S-S2

据说大华仍在对此问题进行调查,可能还有其他设备受到影响。

IoT设备近两年来的安全问题越来越多。实际上,最近FlashPoint的一份报告(点击阅读原文查看)就提到,Mirai僵尸网络近期发动的攻击中,就有不少IoT设备是来自大华科技的。研究人员特别提到,这波僵尸网络主要就是利用大华科技的视频监控设备。

“在对近期大规模DDoS攻击的调查中,Flaspoint发现有一大波设备采用的默认用户名和密码组合为root与xc3511。大华的设备是最早被识别出来的,因为近期其他僵尸网络中就有利用这家厂商的IoT设备的,而且其接口界面具有很强的识别性。”

0 人点赞