天天看點

一次性被曝18個安全漏洞,國内網絡錄影機制造商福斯康姆頭大

f-secure公司發現我國廠商福斯康姆公司(foscam)的多款ip錄影機産品中曝出高達18項安全漏洞。這些安全漏洞早在數個月之前即被報告至廠商處,但截至目前仍無任何修複方案釋出。

福斯康姆(foscam)集團是一家專注于設計、研發、制造及銷售網絡錄影機、網絡視訊錄像機等産品的高新技術企業。其實行全球化經營戰略,營銷服務網絡遍及世界各地,在全球29個國家和地區注冊了商标,在北美、南美、歐洲、澳洲、東南亞、印度等80多個國家和地區占有一定市場佔有率。

一次性被曝18個安全漏洞,國内網絡錄影機制造商福斯康姆頭大-e安全

黑客可以利用這些漏洞進行ddos分布式拒絕服務襲擊,檢視私人視訊,下載下傳存儲檔案,并可能危及連接配接到同一本地網絡中的其他裝置,這些漏洞甚至可以永久替換控制照相機的正常固件, 并能在不被檢測到的情況下對裝置進行強制重新開機,事實上,利用ip錄影機發起的攻擊要求裝置必須進行重新開機。

漏洞影響多品牌攝像頭

f-secure公司強調,此次發現的18項漏洞最初源自opticam i5與foscam c2錄影機。

這些安全漏洞當中包含非安全預設憑證、寫死憑證、隐藏與未記錄遠端登入功能、指令注入缺陷、缺少授權、不正确通路控制、跨站點腳本以及緩沖區溢出等等。這一切都在f-secure公司于今天釋出的報告(pdf格式)當中進行了詳盡說明。

f-secure公司公司網絡安全專家珍尼-庫漢甯(janne kauhanen)表示,“這些産品在設計當中忽視了安全性保障要求。開發人員的主要關注重點在于確定産品正常運作并盡快将其售出,嚴重忽視安全問題導緻使用者及其網絡很可能是以面臨風險。而更為諷刺的是,這種裝置通常作為提升實體環境安全水準的方案進行銷售,但很明顯使用這些産品将嚴重影響到虛拟環境的安全狀況。”并警告稱,這些安全漏洞同樣有可能存在于foscam的其它産品線當中。

據悉,目前共有14種獨立品牌實際上也是在銷售福斯康姆公司制造的攝像頭,即foscam公司的錄影機以多種品牌名稱進行銷售,其中包括:

chacon、thomson、7links、opticam、netis、turbox、、novodio、ambientcam、nexxt、technaxx、qcam、ivue、ebode、sab。

建議使用者檢查來自該制造商的全部ip錄影機。

漏洞利用執行個體

人們對遠端裝置安全性(特别是錄影機)的關注,自于mirai僵屍網絡以及有史以來針對網際網路基礎設施的規模最大ddos攻擊活動以來有所加強,但foscam産品中暴露的安全漏洞在數量與嚴重程度上顯然證明安保之路還很漫長。

f-seucre公司進階安全顧問哈利·辛東甯(harry sintonen)評論認為,這些安全漏洞允許攻擊者實作能夠想到的幾乎一切攻擊活動。惡意人士可以對其進行逐個利用或者混合比對,進而在裝置及網絡當中擷取更高權限。”

f-secure公司還針對這些産品提供了幾項示例性攻擊。例如:

未經身份驗證但能夠通路特定端口的使用者,将可以利用指令注入向裝置當中添加新的root使用者,進而啟用标準遠端登入服務(telnet)。在此之後,一旦通過此遠端登入服務完成登入,攻擊者即可擷取裝置上的管理者權限。

f-secure公司在報告中解釋稱,ftp使用者帳戶上的空密碼可用于實作登入。此後,攻擊者将能夠激活隐藏的telnet功能,借此通路負責控制引導時自動啟動的具體程式的非受限全域可寫檔案,最終将任意程式添加至這份清單當中。通過這種方式,攻擊者将能夠實作長期通路,并在裝置重新開機後仍可快速恢複入侵能力。

漏洞進展

顯然,相關修複責任應該由制造商來承擔,鑒于foscam公司尚未提供任何修複程式,而且foscam ip錄影機仍采用寫死憑證,攻擊者能夠輕松繞過各類後設定憑證,也就是說更改預設密碼已經不能夠起到抵禦攻擊者的作用了。

e安全建議使用者将此類錄影機安裝在專用網絡或者vlan之内,其他建議包括使用“真正随機的預設管理密碼”并将密碼内容貼在裝置底部;删除内置憑證并采用适當的iptables防火牆。

總之,f-secure公司建議該供應商在産品生命周期中适當引入安全流程,在設計之初就充分考慮其安全性需求。為安全需求投入必要資源正是實作競争優勢的一項重要途徑。另外,對監管要求下的安全設計實踐确實落實執行,亦能有助于供應商在市場當中占據有利位置。

本文轉自d1net(轉載)

繼續閱讀