无线摄像头 服务器,下一波摄像头僵尸网络来袭!350家厂商的WiFi摄像头内置不安全的Web服务器软件...

原标题:下一波摄像头僵尸网络来袭!350家厂商的WiFi摄像头内置不安全的Web服务器软件

方法其实很简单,只要在有人编写僵尸网络之前拨掉这些设备?

3d01c7821459a8d76885ea7623c007ee.png

准备迎接下一波摄像头僵尸网络吧:以牵涉354家厂商的1200多个品牌销售的一款中国产普通网络摄像头里面使用了一款漏洞百出、易被攻击的嵌入式Web服务器软件。

据皮埃尔·金(Pierre Kim)在Full Disclosure发布的这份安全公告(http://seclists.org/fulldisclosure/2017/Mar/23)声称,问题出现在这款摄像头的GoAhead管理员界面中和一种安全性很差的云连接协议中。

金发布了一个Shodan链接,列出了摄像头暴露在互联网上的大约185000个安全漏洞。

这款普通摄像头在默认情况下运行Telnet,root:$1$ybdHbPDn$ii9aEIFNiolBbM9 QxW9mr0:0:0::/root:/bin/sh提供了进入后门的机会。

有一个文件夹名为/system/www/pem/ck.pem,里面包含苹果开发者证书以及RSA私钥,Web服务器软件用到的登录信息通过system.ini和system-b.ini这两个符号链接泄露给了未验证身份的攻击者。

金写道,摄像头的FTP配置提供了一个CGI脚本,该脚本提供了自2015年就已经知道的一个远程代码执行漏洞,而这个漏洞可以结合HTTP服务器安全漏洞,获得以root身份代码执行代码的权限。

有一个未验证身份的实时数据流协议(RTSP)服务器系统,所以如果你能看到摄像头的TCP端口10554,就能看到它传送什么样的数据流。

摄像头的云功能在默认情况下已开启,预先配置连接到AWS、阿里巴巴和百度。攻击者只需要一款合适的智能手机应用程序(金尝试了P2PWificam和Netcam360)以及目标设备的序列号,就能为所欲为。

他写道:“如果摄像头处于联网状态,就会在该应用程序与摄像头之间自动建立起一条UDP隧道,使用云服务器中为中继。”

那条UDP隧道是个攻击途径,金通过获取明文格式的配置信息进行了演示,“隧道绕过了NAT和防火墙,让攻击者得以连接到内部摄像头(如果这些摄像头连接到互联网),并且通过蛮力攻击来获取登录信息。”

金特别指出,不费吹灰之力,就可以将这些容易被攻击的摄像头征入到僵尸网络中。

金在GitHub上的帖子(https://pierrekim.github.io/blog/2017-03-08-camera-goahead-0day.html)包括了概念证明代码,并给出了合理的忠告:别将摄像头连接到互联网上。

这些安全漏洞显然已有一些年头了,因为3Com的名字也出现在了列表上。其他大牌厂商包括D-Link、Akai、Axis、Kogan、罗技(Logitech)、Mediatech、松下(Panasonic)、宝丽来(Polaroid)和Secam。

澳大利亚读者可能应该检查一下向Jaycar购买的摄像头,尤其是QC-38nn这个型号系列。返回搜狐,查看更多

责任编辑:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值