本周三安全公司F-Secure 發布報告稱,我國攝像機制造商Foscam相關產品出現18個安全漏洞,這些漏洞容易受到黑客攻擊,攻擊者可以查看受害者視頻,下載存儲文件,并可能危及連接到本地網絡中的其他設備。

FOSCAM是做什么的
據其官網資料顯示,FOSCAM集團是一家專注于設計、研發、制造及銷售網絡攝像機、網絡視頻錄像機等產品的國家級高新技術企業。旗下包括Foscam、福智達兩家全資子公司和一家分公司——光明分公司。
Foscam實行全球化經營戰略,營銷服務網絡遍及世界各地,在全球29個國家和地區注冊了商標,產品遠銷北美、南美、歐洲、澳洲、東南亞、印度等80多個國家和地區。
F-Secure數月前已告知廠商 但漏洞仍未修復
F-Secure報告中,研究人員公布了18個安全漏洞,廠商在接到通知后的幾個月中尚未修復。所有漏洞均已確認,比如在市場銷售的opticam i5高清品牌。在Foscam C2型號中也發現了一些小漏洞。報告稱,在Foscam生產其它型號的相機和銷售其他品牌中,也存在類似的漏洞。
漏洞的數量之多, 為攻擊者提供了多種替代設備。在發現的漏洞中, 有不安全的默認憑據和硬編碼憑據, 這兩者都使得攻擊者很容易獲得未經授權的訪問。
其他漏洞允許攻擊者遠程命令注入。全域可寫文件和目錄允許攻擊者修改代碼并獲得 root 權限。隱藏的 telnet 功能允許攻擊者使用 telnet 在設備和周圍網絡中的發現其他漏洞。
此外, 該設備的 "防火墻" 不具備防火墻功能, 它還公開了有關憑據有效性的信息。
報告中給出的漏洞類型
Insecure default credentials (cwe-255) ..................................................................... 5
Hard-coded credentials (cwe-798) ............................................................................5
Hidden functionality (cwe-912) .................................................................................. 6
Command injection (cwe-77) ..................................................................................... 6
Incorrect permission assignment for critical resource (cwe-732) ....................... 7
Missing authorization (cwe-862) ...............................................................................8
Improper access control (cwe-284) ..........................................................................8
Improper restriction of excessive authorization attempts (cwe-307) ............... 9
Uncontrolled resource consumption (cwe-400) .................................................. 9
Cross-site scripting (cwe-79) ....................................................................................... 9
Stack-based buffer overflow (cwe-121) ..................................................................... 10
這些漏洞將導致大范圍的黑客攻擊, 包括使用 internet 連接的攝像頭與其他受感染的設備一起被利用,進行DDoS分布式拒絕服務襲擊;同時還可能訪問私人視頻, 并危及連接到同一本地網絡的其他設備。這些漏洞甚至可以永久替換控制照相機的正常固件, 并能在不被檢測到的情況下重新啟動。
報告中披露了三漏洞的一個示例: 兩個相機型號都有
(1) 內置的文件傳輸協議服務器, 其中包含用戶無法更改的硬編碼帳戶密碼 (空密碼, 順便說一下)
(2) 一個隱藏的和未記錄的 telnet 函數, 允許攻擊者擴展設備功能;
(3) 每次設備啟動時運行的編程腳本,賦予了的不正確權限。
該報告解釋說, 黑客可以利用這些漏洞, "持續遠程訪問設備"。ftp 用戶帳戶上的空密碼可用于登錄。然后可以激活隱藏的 telnet 功能。在此之后, 攻擊者可以訪問全域可寫 (無限制) 文件, 控制啟動時運行的程序, 攻擊者可能將自己添加到列表中。這允許攻擊者持續訪問, 即使該設備已重新啟動。實際上, 攻擊需要重新啟動設備, 但也有一種強制重新啟動的方法。
出現漏洞的產品還涉及其它14個品牌
研究人員接著說, 他們在幾個月前通知了 Foscam 的代表, 到目前為止, 制造商還沒有修復這些漏洞。在沒有安全更新的情況下, f-Secure不會漏洞的PoC。除了 Foscam 和 Opticom 品牌, 該安全公司還表示, 他們還知道 Foscam 制造的14個其他市場品牌設備。它們包括:
Chacon
Thomson
7links
Opticam
Netis
Turbox
Novodio
Ambientcam
Nexxt
Technaxx
Qcam
Ivue
Ebode
Sab
強烈建議使用這些設備人,應該在沒有訪問其他連接設備的專用本地網絡中運行, 并且確保無法從外部 internet 訪問。一般而言, 所有物聯網用戶都應確保更改所有默認密碼并定期檢查安全更新。
|