freeBuf
主站

分類

漏洞 工具 極客 Web安全 系統安全 網絡安全 無線安全 設備/客戶端安全 數據安全 安全管理 企業安全 工控安全

特色

頭條 人物志 活動 視頻 觀點 招聘 報告 資訊 區塊鏈安全 標準與合規 容器安全 公開課

官方公眾號企業安全新浪微博

FreeBuf.COM網絡安全行業門戶,每日發布專業的安全資訊、技術剖析。

FreeBuf+小程序

FreeBuf+小程序

IoT安全之殤:小心你的攝像頭
2020-07-30 22:49:50

0x01:場景介紹

“據媒體報道,杭州的胡女士發現她家的攝像頭未經操作,自己在動。她登錄手機客戶端,發現只綁定了她一個用戶的攝像頭,竟有兩個用戶同時在線觀看?!?這是生活中真實的案例,還有很多人并不知道自己家的攝像頭存在各種安全隱患,攝像頭下的隱私正被偷窺著。作為一名安全研究人員,筆者寫此文旨在提醒廣大攝像頭使用者提高網絡安全意識,督促攝像頭廠商關注產品生命周期的安全性,使得智能攝像頭在給大家帶來各項便利的同時,也能讓大家用得放心。

0x02: 攝像頭之瘍

攝像頭歸屬于物聯網設備。物聯網設備大都存在設備系統較老,人員維護少,固件缺乏自動更新機制,更新慢等特點,所以一旦聯網,就會馬上成為攻擊者的靶標,從而淪落為安全重災區。物聯網設備的安全問題常在于:權限繞過、拒絕服務、信息泄露、跨站、命令執行、緩沖區溢出、SQL注入、弱口令、文件操作、目錄遍歷等脆弱性風險。除了隱私泄露,DDOS攻擊也是物聯網漏洞被利用后的一種威脅。比如某一種或者多種型號的設備都存在同一個命令執行漏洞,通過設備掃描,漏洞掃描及批量利用,很容易成為僵尸網絡里的“肉雞”,大范圍地實施DDOS攻擊,對網絡安全構成的威脅更大。下面我們以不同類型的攝像頭漏洞為例展示一下漏洞被利用后的威脅。

(一)弱口令漏洞

某款cctv攝像頭存在弱口令漏洞,web登錄默認用戶名和密碼,用戶名為admin,密碼為空。資料顯示這款廉價的CCTV攝像頭對公網開放的全球大概有42545臺,最常用的端口是80/8080,用的最多的國家是土耳其,印度,越南。 隨意選擇某IP攝像頭設備驗證該漏洞成功,如圖1所示:

??????????????????????????????????????????????????????圖1:攝像頭弱口令漏洞

圖中,右下角的攝像頭方向正對著臥室的床,想一想,怕不怕? ??

(二)未授權訪問

某DVR登錄繞過漏洞允許攻擊者通過修改“Cookie: uid=admin” 之后訪問特定 DVR 的控制面板,返回此設備的明文管理員憑證。經過筆者驗證,受影響的攝像機范圍很廣,數量很多,漏洞利用難度低,影響很大。如圖2和圖3所示:

???????????????????????????????????????????????????????? 圖2:獲取的攝像頭主界面

????????????????????????????????????????????????????????圖3:攝像頭配置界面

(三)信息泄露

大華某型號攝像頭存在信息泄露的問題。大華的這個漏洞很簡單,直接在瀏覽器打開存在漏洞的URL,就可以在該URL里讀取到攝像頭配置里的敏感信息,比如用戶賬號名以及對應的密碼hash。如圖4和圖5所示,獲取了admin及其密碼hash 以及user及其密碼hash。密碼hash可以通過別的工具破解。

??????????????????????????????????????????????????圖4:?信息泄露漏洞

?? ????????????????????????????????????????????????????? 圖5:信息泄露漏洞

(四)命令注入

由于web應用程序對用戶提交的數據過濾不嚴格,導致攻擊者可以通過構造特殊命令字符串的方式,將數據提交至web應用程序中,并利用該方式執行外部程序或系統命令實施攻擊,非法獲取數據資源。如圖6所示某型號攝像頭存在命令注入漏洞,可以實現通過命令注入在目標設備上執行命令,圖7中可以獲取目標設備的root密碼,有了root密碼可以進一步獲取反彈shell。像這種可以遠程執行命令獲取shell的漏洞常常也被用于構建僵尸網絡發起DDOS攻擊,而存在漏洞的設備也就成為“肉雞”之一。

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 圖6:命令注入漏洞

同理,通過該漏洞,獲取root用戶密碼。

???????????????????????????????????????????????????????????????????? 圖7:命令注入漏洞

root的密碼解密后是:juantech. 有了root:juantech,可以進一步獲取反彈shell,或者通過telnet直接登錄到目標設備里。

0x03: 緩解建議

針對智能攝像頭面臨的安全風險,建議采用代碼審計、滲透測試、人員安全意識培訓、安全接入和行為審計,全面保護入網設備安全。

用戶及時更改默認賬戶名和密碼。

及時升級固件到最新。

能不聯網就不聯網,如果必須聯網,建議設置為不常用的接入端口,避免使用81、82、8080等常被攻擊的端口。

建議攝像頭不要正對臥室、浴室等敏感、隱私區域,當發現攝影像頭角度無端移動時往往意味著設備可能已經被惡意破解或利用。

設備廠商要關注安全開發,并進行安全測試,充分考慮黑客的攻擊場景,并規避潛在的產品配置和代碼缺陷。?

參考:

https://cloud.tencent.com/developer/article/1447408

本文作者:, 屬于FreeBuf原創獎勵計劃,未經許可禁止轉載

# 攝像頭
被以下專輯收錄,發現更多精彩內容
+ 收入我的專輯
評論 按熱度排序

登錄/注冊后在FreeBuf發布內容哦

相關推薦
  • 0 文章數
  • 0 評論數
  • 0 關注者
登錄 / 注冊后在FreeBuf發布內容哦
收入專輯
四月天小说网