本周三安全公司F-Secure 發(fā)布報(bào)告稱,我國(guó)攝像機(jī)制造商Foscam相關(guān)產(chǎn)品出現(xiàn)18個(gè)安全漏洞,這些漏洞容易受到黑客攻擊,攻擊者可以查看受害者視頻,下載存儲(chǔ)文件,并可能危及連接到本地網(wǎng)絡(luò)中的其他設(shè)備。

FOSCAM是做什么的
據(jù)其官網(wǎng)資料顯示,F(xiàn)OSCAM集團(tuán)是一家專注于設(shè)計(jì)、研發(fā)、制造及銷售網(wǎng)絡(luò)攝像機(jī)、網(wǎng)絡(luò)視頻錄像機(jī)等產(chǎn)品的國(guó)家級(jí)高新技術(shù)企業(yè)。旗下包括Foscam、福智達(dá)兩家全資子公司和一家分公司——光明分公司。
Foscam實(shí)行全球化經(jīng)營(yíng)戰(zhàn)略,營(yíng)銷服務(wù)網(wǎng)絡(luò)遍及世界各地,在全球29個(gè)國(guó)家和地區(qū)注冊(cè)了商標(biāo),產(chǎn)品遠(yuǎn)銷北美、南美、歐洲、澳洲、東南亞、印度等80多個(gè)國(guó)家和地區(qū)。
F-Secure數(shù)月前已告知廠商 但漏洞仍未修復(fù)
F-Secure報(bào)告中,研究人員公布了18個(gè)安全漏洞,廠商在接到通知后的幾個(gè)月中尚未修復(fù)。所有漏洞均已確認(rèn),比如在市場(chǎng)銷售的opticam i5高清品牌。在Foscam C2型號(hào)中也發(fā)現(xiàn)了一些小漏洞。報(bào)告稱,在Foscam生產(chǎn)其它型號(hào)的相機(jī)和銷售其他品牌中,也存在類似的漏洞。
漏洞的數(shù)量之多, 為攻擊者提供了多種替代設(shè)備。在發(fā)現(xiàn)的漏洞中, 有不安全的默認(rèn)憑據(jù)和硬編碼憑據(jù), 這兩者都使得攻擊者很容易獲得未經(jīng)授權(quán)的訪問(wèn)。
其他漏洞允許攻擊者遠(yuǎn)程命令注入。全域可寫文件和目錄允許攻擊者修改代碼并獲得 root 權(quán)限。隱藏的 telnet 功能允許攻擊者使用 telnet 在設(shè)備和周圍網(wǎng)絡(luò)中的發(fā)現(xiàn)其他漏洞。
此外, 該設(shè)備的 "防火墻" 不具備防火墻功能, 它還公開(kāi)了有關(guān)憑據(jù)有效性的信息。
報(bào)告中給出的漏洞類型
Insecure default credentials (cwe-255) ..................................................................... 5
Hard-coded credentials (cwe-798) ............................................................................5
Hidden functionality (cwe-912) .................................................................................. 6
Command injection (cwe-77) ..................................................................................... 6
Incorrect permission assignment for critical resource (cwe-732) ....................... 7
Missing authorization (cwe-862) ...............................................................................8
Improper access control (cwe-284) ..........................................................................8
Improper restriction of excessive authorization attempts (cwe-307) ............... 9
Uncontrolled resource consumption (cwe-400) .................................................. 9
Cross-site scripting (cwe-79) ....................................................................................... 9
Stack-based buffer overflow (cwe-121) ..................................................................... 10
這些漏洞將導(dǎo)致大范圍的黑客攻擊, 包括使用 internet 連接的攝像頭與其他受感染的設(shè)備一起被利用,進(jìn)行DDoS分布式拒絕服務(wù)襲擊;同時(shí)還可能訪問(wèn)私人視頻, 并危及連接到同一本地網(wǎng)絡(luò)的其他設(shè)備。這些漏洞甚至可以永久替換控制照相機(jī)的正常固件, 并能在不被檢測(cè)到的情況下重新啟動(dòng)。
報(bào)告中披露了三漏洞的一個(gè)示例: 兩個(gè)相機(jī)型號(hào)都有
(1) 內(nèi)置的文件傳輸協(xié)議服務(wù)器, 其中包含用戶無(wú)法更改的硬編碼帳戶密碼 (空密碼, 順便說(shuō)一下)
(2) 一個(gè)隱藏的和未記錄的 telnet 函數(shù), 允許攻擊者擴(kuò)展設(shè)備功能;
(3) 每次設(shè)備啟動(dòng)時(shí)運(yùn)行的編程腳本,賦予了的不正確權(quán)限。
該報(bào)告解釋說(shuō), 黑客可以利用這些漏洞, "持續(xù)遠(yuǎn)程訪問(wèn)設(shè)備"。ftp 用戶帳戶上的空密碼可用于登錄。然后可以激活隱藏的 telnet 功能。在此之后, 攻擊者可以訪問(wèn)全域可寫 (無(wú)限制) 文件, 控制啟動(dòng)時(shí)運(yùn)行的程序, 攻擊者可能將自己添加到列表中。這允許攻擊者持續(xù)訪問(wèn), 即使該設(shè)備已重新啟動(dòng)。實(shí)際上, 攻擊需要重新啟動(dòng)設(shè)備, 但也有一種強(qiáng)制重新啟動(dòng)的方法。
出現(xiàn)漏洞的產(chǎn)品還涉及其它14個(gè)品牌
研究人員接著說(shuō), 他們?cè)趲讉(gè)月前通知了 Foscam 的代表, 到目前為止, 制造商還沒(méi)有修復(fù)這些漏洞。在沒(méi)有安全更新的情況下, f-Secure不會(huì)漏洞的PoC。除了 Foscam 和 Opticom 品牌, 該安全公司還表示, 他們還知道 Foscam 制造的14個(gè)其他市場(chǎng)品牌設(shè)備。它們包括:
Chacon
Thomson
7links
Opticam
Netis
Turbox
Novodio
Ambientcam
Nexxt
Technaxx
Qcam
Ivue
Ebode
Sab
強(qiáng)烈建議使用這些設(shè)備人,應(yīng)該在沒(méi)有訪問(wèn)其他連接設(shè)備的專用本地網(wǎng)絡(luò)中運(yùn)行, 并且確保無(wú)法從外部 internet 訪問(wèn)。一般而言, 所有物聯(lián)網(wǎng)用戶都應(yīng)確保更改所有默認(rèn)密碼并定期檢查安全更新。
|