當前位置:
首頁 > 最新 > 受五年前漏洞影響,數萬台大華DVR設備登錄密碼被搜索引擎收錄

受五年前漏洞影響,數萬台大華DVR設備登錄密碼被搜索引擎收錄

數萬台大華設備的登錄密碼被緩存在聯網設備搜索引擎(也叫物聯網搜索引擎) ZoomEye 的搜索結果中。

物聯網安全公司 NewSky 的首席研究員 Ankit Anubhav 指出,這些密碼屬於運行非常老舊固件的大華硬碟錄像機 (Dahua DVR),而這些固件易受一個已存在五年之久的漏洞的影響。

DVR 仍然運行老舊固件

Depth Security 公司的安全研究員 Jake Reynolds 發現並詳細說明了漏洞 CVE-2013-6117 的情況。

Reynolds 和 Anubhav 指出,攻擊者能夠啟動埠37777 上大華 DVR 的原始連接以發送一個特別的 payload。大華設備接收了這個 payload 後,會以 DDNS 憑證以明文形式訪問該設備和其它數據。

該漏洞早在2013年就已出現並得到修復,但很多大華設備的所有人未能更新設備,甚至現在還在網上繼續部署運行老舊固件的 DVR。

大華密碼遭 ZoomEye 索引

事實上事情要糟糕得多。本周初,Anubhav 發現物聯網搜索引擎 ZoomEye 一直都在以一種特殊的方式索引這些大華設備。

Anubhav 指出,「事實上黑客無需利用該漏洞,因為 ZoomEye 掃描埠37777,傳遞這些特備的位元組並以明文形式緩存輸出,因此黑客只需要到 ZoomEye 創建一個免費賬戶,並爬取結果以獲得憑證。」

Anubhav 已嘗試和 ZoomEye 團隊獲得聯繫並刪除這些緩存密碼或將結果模糊化,但目前尚未獲得回應。

NewSky 公司的研究員表示從 BrickerBot 物聯網殭屍網路的作者發布的一篇文章中發現了這個問題,該作者設法讓不安全的設備無法運作並導致它們宕機而非添加至物聯網殭屍網路中。

Anubhav 表示,BrickerBot 作者表示過去曾利用 CVE-2013-6117 劫持並導致大華 DVR 不可起作用。Anubhav 指出,新的設備還在不斷增加至 ZoomEye,因此即使 BrickerBot 的作者 Janitor 在過去曾導致某些設備無法使用,因為 ZoomEye 目前還在列出新近增加的設備,因此問題還未消除。

至少數萬台設備易受攻擊

Bleeping Computer 快速搜索後發現了易受攻擊設備的數量令人擔憂。例如,超過 1.58 萬台大華設備的密碼是 「admin」,超過1.4萬的設備的密碼是 「123456」,而超過600台的設備的密碼是 「password」。

共計約3萬台大華設備運行的是老舊的固件版本並易受攻擊,而發現這麼多的設備僅需3次查詢。

文章出處:代碼衛士

你可能喜歡


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 黑白之道 的精彩文章:

permeate靶場漏洞挖掘思路分享

TAG:黑白之道 |