由于严重缺陷,海康威视摄像机可能被远程黑客攻击

一个被跟踪为 CVE-2021-36260 的关键问题影响了 70 多个海康威视设备模型,并且可能允许攻击者接管它们。

一个跟踪为 CVE-2021-36260 的严重漏洞影响了 70 多个海康威视摄像头和 NVR 型号,并允许攻击者接管设备。

该漏洞是海康威视 IP 摄像机/NVR 固件中的一个未经身份验证的远程代码执行 (RCE) 漏洞,由安全研究人员发现,该安全研究人员以“Watchful IP”为绰号上网。

“即使使用最新的固件(截至 2021 年 6 月 21 日),海康威视摄像机最近的大多数摄像机产品系列都容易受到严重的远程未经身份验证的代码执行漏洞的影响。” 专家写到

“这允许攻击者通过不受限制的 root shell 获得对设备的完全控制,这比设备所有者拥有的访问权限要多得多,因为他们被限制在一个有限的“受保护的 shell”(psh)中,它将输入过滤到预定义的一组有限的,主要是信息性的命令。”

在攻破 IP 摄像机后,攻击者还可以使用被黑设备访问内部网络,从而对使用这些设备的基础设施构成风险。

研究人员指出,利用该问题不需要用户交互,攻击者只需要访问http(s)服务器端口(通常为80/443)即可。

“鉴于在敏感地点部署这些摄像头,甚至关键基础设施也可能面临风险,”该帖子继续说道。“不需要用户名或密码,也不需要由相机所有者发起任何操作。相机本身的任何记录都无法检测到它。”

专家指出,自 2016 年以来开发的每个固件都经过测试,发现存在漏洞。

该漏洞影响海康威视摄像机和 NVR,供应商发布的安全公告中公布了受影响产品的列表。

“一些海康威视产品的 Web 服务器中的命令注入漏洞。由于输入验证不充分,攻击者可以利用该漏洞通过发送一些带有恶意命令的消息来发起命令注入攻击。” 。

据海康威视称,该漏洞是由于输入验证不足,可以通过向易受攻击的设备发送特制消息来利用。

该公司表示,只有当攻击者能够访问设备网络或设备与 Internet 有直接接口时,攻击者才能利用该漏洞。

该漏洞于 6 月向供应商报告,该公司于 9 月 19 日发布了固件更新。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值