受五年前漏洞影响,数万台大华DVR设备登录密码被搜索引擎收录-受五年前漏洞影响,数万台大华DVR设备登录密码被搜索引擎收录-华盟网

受五年前漏洞影响,数万台大华DVR设备登录密码被搜索引擎收录

华盟学院山东省第二期线下学习计划

受五年前漏洞影响,数万台大华DVR设备登录密码被搜索引擎收录

数万台大华设备的登录密码被缓存在联网设备搜索引擎(也叫物联网搜索引擎) ZoomEye 的搜索结果中。

物联网安全公司 NewSky 的首席研究员 Ankit Anubhav 指出,这些密码属于运行非常老旧固件的大华硬盘录像机 (Dahua DVR),而这些固件易受一个已存在五年之久的漏洞的影响。

DVR 仍然运行老旧固件

Depth Security 公司的安全研究员 Jake Reynolds 发现并详细说明了漏洞 CVE-2013-6117 的情况。

Reynolds 和 Anubhav 指出,攻击者能够启动端口37777 上大华 DVR 的原始连接以发送一个特别的 payload。大华设备接收了这个 payload 后,会以 DDNS 凭证以明文形式访问该设备和其它数据。

该漏洞早在2013年就已出现并得到修复,但很多大华设备的所有人未能更新设备,甚至现在还在网上继续部署运行老旧固件的 DVR。

大华密码遭 ZoomEye 索引

事实上事情要糟糕得多。本周初,Anubhav 发现物联网搜索引擎 ZoomEye 一直都在以一种特殊的方式索引这些大华设备。

Anubhav 指出,“事实上黑客无需利用该漏洞,因为 ZoomEye 扫描端口37777,传递这些特备的字节并以明文形式缓存输出,因此黑客只需要到 ZoomEye 创建一个免费账户,并爬取结果以获得凭证。”

Anubhav 已尝试和 ZoomEye 团队获得联系并删除这些缓存密码或将结果模糊化,但目前尚未获得回应。

NewSky 公司的研究员表示从 BrickerBot 物联网僵尸网络的作者发布的一篇文章中发现了这个问题,该作者设法让不安全的设备无法运作并导致它们宕机而非添加至物联网僵尸网络中。

Anubhav 表示,BrickerBot 作者表示过去曾利用 CVE-2013-6117 劫持并导致大华 DVR 不可起作用。Anubhav 指出,新的设备还在不断增加至 ZoomEye,因此即使 BrickerBot 的作者 Janitor 在过去曾导致某些设备无法使用,因为 ZoomEye 目前还在列出新近增加的设备,因此问题还未消除。

至少数万台设备易受攻击

Bleeping Computer 快速搜索后发现了易受攻击设备的数量令人担忧。例如,超过 1.58 万台大华设备的密码是 “admin”,超过1.4万的设备的密码是 “123456”,而超过600台的设备的密码是 “password”。

共计约3万台大华设备运行的是老旧的固件版本并易受攻击,而发现这么多的设备仅需3次查询。

www.idc126.com

文章出处:代码卫士

本文由 华盟网 作者:congtou 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。
0

发表评论