揭秘:海康威视的“棱镜门”不是弱密码问题

简介:
 
    羊年春晚大幕刚落,信息安全大戏即开唱。这两天新闻媒体铺天盖地报道的海康设备被境外IP地址控制事件(堪称“棱镜门”事件第二),让挣扎于年后综合症的国人们一下子又热闹开了。“棱镜门”这个词再次进入大众视野。

事件起源于江苏公安厅下发的一份名为《关于立即对全省海康威视监控设备进行全面清查和安全加固的通知》。文件指出海康威视的监控设备存在严重安全隐患,部分设备已经被境外IP地址控制。

实际上,早在2014年11月下旬,全球知名专业安全网站Security Street Rapid(https://community.rapid7.com/community/metasploit/blog/2014/11/19)就爆出了海康威视监控设备3个RTSP相关的致命安全漏洞,CVE编号为:CVE-2014-4878、CVE-2014-4879和CVE-2014-4880。这三个漏洞严重吗?

通俗的讲:只要知道海康威视相关设备的IP地址,用任意电脑执行一小段攻击脚本,就可以完全让其瘫痪,或者将其接管,甚至让你在其设备上畅所欲为。这三个漏洞与海康威视解释的弱密码原因没有任何关系。

而自此事曝光一直到江苏电文被传出,海康才于15年2月28日在官方微信发布 《海康威视针对“设备安全”的说明》,而且把问题归结于用户密码管理不当造成,解释这几个漏洞是因为设备登录密码太简单导致黑客登录攻击。

为了说明此解释有多么弱爆,笔者亲自用海康设备做了验证。通过实际测试,简单的攻击脚本就可以使其设备服务down机。如果攻击者通过脚本进行循环攻击,那该设备即便重启,也无法恢复服务。

实际测试结果如下:

1、海康DVR设备(2014年最新款,型号:HIK/DS-7804HGH-SNH/-AF-DVR-II-A/4-1):

揭秘:海康威视的“棱镜门”不是弱密码问题

DVR V3.0.4 Build140923:

揭秘:海康威视的“棱镜门”不是弱密码问题

经过测试,海康的DVR最新款2个漏洞中招:

揭秘:海康威视的“棱镜门”不是弱密码问题

揭秘:海康威视的“棱镜门”不是弱密码问题

2、海康NVR设备(2014年最新款,型号:DS-7108N-SN/P):

NVR设备版本信息:

揭秘:海康威视的“棱镜门”不是弱密码问题

揭秘:海康威视的“棱镜门”不是弱密码问题

经过测试,海康的NVR最新款3个漏洞全部中招:

揭秘:海康威视的“棱镜门”不是弱密码问题

真正的原因分析:

 整个攻击过程根本不涉及被攻击对象的密码口令,从何谈口令是简单还复杂!这三个漏洞都是由于海康威视监控设备对RTSP(实时流传输协议)请求处理不当导致的高危级别的缓冲区溢出漏洞。通过该漏洞,攻击者可以对设备进行DoS(拒绝服务)攻击,导致监控设备的视频流异常,更严重的是,当攻击者通过该漏洞植入代码时,甚至可能直接获取设备的最高权限,从而完全控制其在网络上服务的监控设备,过去好莱坞大片中的很多犯罪场景就可以变成现实了……

如果你还想了解更专业的,耐心听小编来解释计算机执行指令的机制。计算机执行的指令都在内存中,本次爆出的3个漏洞都因海康威视监控设备在处理RTSP请求时,使用了固定的内存缓冲区(往往是固定长度的数组)来接收用户输入,从而当用户发送一个超过其可存储长度的数据来请求时,请求数据覆盖了固定数组以外的内存空间,最终导致服务端缓冲区溢出。因为是溢出的内存空间被覆盖,因此当覆盖的部分是攻击者写的恶意代码时,恶意代码就可以通过溢出来改变服务端的程序执行流程,从而执行任意代码来操控设备。示意图如下:

揭秘:海康威视的“棱镜门”不是弱密码问题

所以,对于海康威视2月28日的官方解释,只要对网络安全稍微有所了解的人,都能将其戳穿。这样的解释糊弄单个用户还可以接受,但在官方渠道上做此番澄清,把问题踢回给用户,着实令人瞠目结舌。笔者建议有海康威视监控设备的用户,非常有必要做反攻击验证,或者让厂商协助排查,否则安全隐患是极大的,一旦被利用,后果不堪设想。

涉及的海康设备范围:

打开了554端口(RTSP实时流媒体协议)的所有海康设备。

三个漏洞的描述:

CVE-2014-4878:根据报告描述,其漏洞成因是在Hikvision的监控设备处理RTSP请求时,使用了固定的缓冲区接受body,当攻击者发送一个较大的body时,可能会产生溢出,致使服务crash等。

CVE-2014-4879:RTSP对请求头的处理同样也使用了固定大小的缓冲区,攻击者可以构造一个足够长的头部来填满缓冲区,产生溢出。

CVE-2014-4880:RTSP在对事务对基础认证头进行处理的时候,同样由于使用了固定的缓冲区,导致攻击者可通过构造来进行溢出,甚至执行任意命令。

RTSP具体信息都可以查看RFC描述:http://www.ietf.org/rfc/rfc2326.txt

   

 
  本文作者: 吴德新

本文转自雷锋网禁止二次转载, 原文链接
目录
相关文章
|
存储 网络协议 前端开发
Netty服务端和客户端开发实例—官方原版
Netty服务端和客户端开发实例—官方原版
508 0
|
数据采集 Web App开发 自然语言处理
|
存储 SQL 关系型数据库
数据库魔法师:使用ShardingSphere实现MySQL读写分离与分片指南跟着爆叔的节奏稳了!
数据库魔法师:使用ShardingSphere实现MySQL读写分离与分片指南跟着爆叔的节奏稳了!
337 0
|
安全 Python Windows
python - http请求带Authorization
# 背景 接入公司的一个数据统计平台,该平台的接口是带上了Authorization验证方式来保证验签计算安全   # 方法 其实很简单,就是在header中加入key=Authorization,value是协商好的协议即可; 如,我们这边是base64.
5071 0
|
11月前
|
机器学习/深度学习 人工智能 安全
|
Prometheus 监控 Cloud Native
使用mysqld_exporter监控所有MySQL实例
使用mysqld_exporter监控所有MySQL实例
1119 2
|
11月前
|
机器学习/深度学习 数据采集 人工智能
R语言是一种强大的编程语言,广泛应用于统计分析、数据可视化、机器学习等领域
R语言是一种广泛应用于统计分析、数据可视化及机器学习的强大编程语言。本文为初学者提供了一份使用R语言进行机器学习的入门指南,涵盖R语言简介、安装配置、基本操作、常用机器学习库介绍及实例演示,帮助读者快速掌握R语言在机器学习领域的应用。
484 3
|
机器学习/深度学习 人工智能 自然语言处理
KDD 2024:港大黄超团队深度解析大模型在图机器学习领域的未知边界
【8月更文挑战第12天】在KDD 2024会议中,香港大学黄超团队深入探讨了大型语言模型在图机器学习的应用与前景。他们提出将LLMs与图神经网络结合可显著增强图任务性能,并归纳出四种融合模式,为领域发展提供新视角与未来路径。论文详细分析了现有方法的优势与局限,并展望了多模态数据处理等前沿课题。[论文](https://arxiv.org/abs/2405.08011)为图机器学习领域注入了新的活力。
498 61
|
12月前
|
前端开发 API Python
WebSocket技术详解:如何在Python Web应用中实现无缝实时通信
在Web开发的广阔领域中,实时通信已成为许多应用的核心需求。传统的HTTP请求-响应模型在实时性方面存在明显不足,而WebSocket作为一种在单个长连接上进行全双工通信的协议,为Web应用的实时通信提供了强有力的支持。本文将深入探讨WebSocket技术,并通过一个Python Web应用的案例分析,展示如何在Python中利用WebSocket实现无缝实时通信。
252 2
|
11月前
|
存储 Kubernetes 开发工具
k8s练习--StorageClass详细解释与应用
本文介绍了Kubernetes中的`StorageClass`,这是一种用于定义不同存储提供者配置的抽象机制,能够动态生成PersistentVolume(PV),简化存储管理。文中详细描述了如何在K8s集群中配置和使用`StorageClass`,包括搭建NFS服务器、配置RBAC权限、创建StorageClass及关联PVC和Pod的过程,并通过实验验证了动态PV的创建和删除功能。实验环境包含一个Master节点和两个Node节点,以及一台NFS服务器。
436 0