當前位置:
首頁 > 新聞 > 「老洞」背鍋,數萬台大華DVR設備登錄密碼被搜索引擎收錄

「老洞」背鍋,數萬台大華DVR設備登錄密碼被搜索引擎收錄

7月16日,據外媒 BleepingComputer 報道,數萬台大華設備的登錄密碼被緩存在物聯網搜索引擎ZoomEye的搜索結果中。

物聯網安全公司 NewSky 的首席研究員 Ankit Anubhav 發現,這些密碼都來自運行了老舊固件的大華硬碟錄像機 (Dahua DVR),更為關鍵的是,這些固件上還存在一個已存在五年之久的漏洞。


DVR 仍然運行老舊固件

這個存在了五年的「老洞」是被 Depth Security 公司的安全研究員 Jake Reynolds 所發現,另外 Reynolds 和 Anubhav 都指出了漏洞利用過程,首先攻擊者啟動埠 37777 上大華 DVR 的原始TCP連接,並發送一個特殊 payload。一旦大華設備接收到這個 payload 後,會啟動 DDNS 憑證以明文形式訪問該設備和其它數據。

事實上,漏洞 CVE-2013-6117 不是沒被修復,早在2013年被發現之時就已經得到修復,只不過部分用戶忽略了這一漏洞,沒有更新設備,甚至到現在還繼續使用這些運行著老舊固件的 DVR。


大華密碼被 ZoomEye 索引

「事實上,黑客不需要利用這個漏洞,因為當 ZoomEye 掃描埠 37777 時,它會傳遞這些特殊的位元組並以明文方式緩存輸出,所以黑客只需進入ZoomEye,創建一個免費帳戶,並銷毀結果,以獲取憑證。」Anubhav表示。

也就是說,只要黑客動動手指,就可以輕鬆獲取你的設備密碼。

Anubhav 在發現這一現象後聯繫了 ZoomEye 團隊,試圖讓對方刪除這些緩存密碼或將結果模糊化,但目前對方尚未回應。

早前也有人嘗試簡單粗暴地利用漏洞劫持大華 DVR 並破壞設備讓其無法運作,這樣總不會被 ZoomEye 索引了吧。太天真了,ZoomEye 還在不斷列出新近增加的設備。


到底有多少設備易被攻擊?

Bleeping Computer 經過快速搜索後發現約有 3 萬台大華設備運行了舊的固件版本容易受到攻擊,其中有1.58 萬台大華設備的密碼是「admin」,1.4萬台的密碼是「123456」,600多台的密碼是「password」。

更令人擔心的是,想要知道這些只需要動手進行 3 次查詢。

雷鋒網 VIA BleepingComputer

雷鋒網宅客頻道(微信公眾號:letshome),專註先鋒科技,講述黑客背後的故事,歡迎關注雷鋒網宅客頻道

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 雷鋒網 的精彩文章:

小米人工智慧與雲平台副總裁崔寶秋:智能手機+IoT為AI 打造無限生態
韓國三星已成為印度公司?在印投建全球最大手機工廠

TAG:雷鋒網 |