开发者社区> 玄学酱> 正文

后门还是漏洞?海康威视建议你尽快升级固件

简介: 本文讲的是后门还是漏洞?海康威视建议你尽快升级固件,近日,海康威视又对外宣布,他们已对其某款摄像头的后门漏洞进行了修补,以防止黑客实施远程攻击来对获得受影响的设备最高管理权限,这个漏洞和2014年的那个漏洞一模一样。
+关注继续查看
本文讲的是后门还是漏洞?海康威视建议你尽快升级固件

是后门还是漏洞?海康威视建议你尽快升级固件

近日,海康威视又对外宣布,他们已对其某款摄像头的后门漏洞进行了修补,以防止黑客实施远程攻击来对获得受影响的设备最高管理权限,这个漏洞和2014年的那个漏洞一模一样。

早在2014年,其安防监控录像机就被曝出有远程代码执行漏洞,黑客可以由此直接获取设备最高权限,而且其产品还存在root弱口令和web后台弱口令。

根据调查,此次的后门漏洞是由两方面的原因引起的:

1.错误的身份验证漏洞,允许已通过身份验证的远程用户执行任意操作。

2.配置文件的信息,如密码被泄露的漏洞。

这两个漏洞都可能让攻击者获取摄像头的权限并访问用户敏感信息。

美国计算机应急准备小组(US-CERT)周五已经发布了最新漏洞评分,其中就把错误的身份验证漏洞的评分调高到了10.0。与此同时,配置文件中的密码泄露漏洞的CVSS 评分则是8.8,这两个漏洞的危害之大就可以想而知了。

在通知中,海康威视警告说,黑客可以利用一些恶意请求代码直接访问某些摄像头。然后,升级漏洞权限,最终获取或篡改摄像头信息。

不过很快海康威视就对受影响的7款摄像头进行了固件更新,它们分别是:

DS-2CD2xx2F-I系列
更新固件:V5.4.5 build 170123及更高版本
DS-2CD2xx0F-I系列
更新固件:V5.4.5 Build 170123及更高版本
DS-2CD2xx2FWD系列
更新固件:V5.4.5 Build 170124及更高版本
DS-2CD4x2xFWD系列
更新固件:V5.4.5 Build 170228及更高版本
DS-2CD4xx5系列
更新固件:V5.4.5 Build 170302及更高版本
DS-2DFx系列
更新固件:V5.4.9 Build 170123及更高版本
DS-2CD63xx系列
更新固件:V5.4.5 Build 170206及更高版本

其实早在3月初的IPCamTalk论坛上,就有安全研究人员发布了海康威视的这两个漏洞,不过研究人员使用的是后门这个词,并表示有可能黑客会发现这些后门,从而获得摄像头的全部管理权限。不过当时该研究员并没有公布后门的细节,而是给了海康威视几个星期来解释为什么要在设备中安装这些后门,并要求其删除这些后门。

也就是在同一天,该研究人员又进一步证实了黑客可以利用这些后门进行远程攻击,已获得管理员的身份权限。海康威视认为后门的说法只是无稽之谈,因为这些漏洞在其他物联网设备中也常存在。

首先,我们需要澄清一下,这些漏洞是只是一般意义上的代码错误,而不是后门。其次,我们保证,我们从未故意地在产品中放置所谓的后门。

据调查,现在这些漏洞已经影响到数百万台摄像头了,所以除了以上提到的7个更新固件外,海康威视公司还主动发布了7个比较容易受到攻击的固件系列:

DS-2CD2xx2F-I系列
2.0 build 140721到V5.4.0 build 160530
DS-2CD2xx0F-I系列
2.0 build 140721到V5.4.0 Build 160401
DS-2CD2xx2FWD系列
3.1 build 150410到V5.4.4 Build 161125
DS-2CD4x2xFWD系列
2.0 build 140721到V5.4.0 Build 160414
DS-2CD4xx5系列
2.0 build 140721到V5.4.0 Build 160421
DS-2DFx系列
2.0 build 140805到V5.4.5 Build 160928
DS-2CD63xx系列
0.9 build 140305到V5.3.5 Build 160106

目前海康威视已通过US-CERT警告用户,对出现问题的固件尽快更新,对于那些通过非官方渠道购买的设备来说,由于它们未经授权,无法对固件进行更新,因此这一部分设备仍然会受到漏洞的影响。但据US-CERT的调查,虽然海康威视已经对错误的身份验证漏洞进行了修复,但是还没有对另外一个漏洞,即配置文件的密码漏洞进行修复。

上周海康威视还让Threatpost通知他们的安全合作伙伴,告知他们海康威视已在3月把固件更新到5.4.5版本了。除此之外,海康威视还承诺尽快解决配置文件的问题,并将在即将发布的版本中增强其私钥解密存储方法。

对于升级后的配置文件问题,海康威视表示:“配置文件会被加密,因此不可读,而且用户的登录凭据也会被保护。另外,配置文件只能由管理员帐号导出。”

几年前,海康威视公司为了更好地保护其产品,就与Rapid7安全公司签约,对其IP摄像头,嵌入式录像机和软件工具进行渗透测试和漏洞评估。 于是,在2014年,Rapid7就报告了嵌入式录像机的一系列漏洞,其中包括了缓冲区溢出和远程执行任意代码的漏洞。




原文发布时间为:2017年5月11日
本文作者:xiaohui
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
阿里云ECS云服务器初始化设置教程方法
阿里云ECS云服务器初始化是指将云服务器系统恢复到最初状态的过程,阿里云的服务器初始化是通过更换系统盘来实现的,是免费的,阿里云百科网分享服务器初始化教程: 服务器初始化教程方法 本文的服务器初始化是指将ECS云服务器系统恢复到最初状态,服务器中的数据也会被清空,所以初始化之前一定要先备份好。
14209 0
阿里云服务器如何登录?阿里云服务器的三种登录方法
购买阿里云ECS云服务器后如何登录?场景不同,阿里云优惠总结大概有三种登录方式: 登录到ECS云服务器控制台 在ECS云服务器控制台用户可以更改密码、更换系.
27778 0
手动升级X-Scan–通过nessus nasl脚本更新X-Scan漏洞库
    http://www.netxsec.com/index.php/html/216.html 没测试过,转过来备用。
1211 0
阿里云服务器端口号设置
阿里云服务器初级使用者可能面临的问题之一. 使用tomcat或者其他服务器软件设置端口号后,比如 一些不是默认的, mysql的 3306, mssql的1433,有时候打不开网页, 原因是没有在ecs安全组去设置这个端口号. 解决: 点击ecs下网络和安全下的安全组 在弹出的安全组中,如果没有就新建安全组,然后点击配置规则 最后如上图点击添加...或快速创建.   have fun!  将编程看作是一门艺术,而不单单是个技术。
20002 0
+关注
玄学酱
这个时候,玄酱是不是应该说点什么...
20683
文章
438
问答
文章排行榜
最热
最新
相关电子书
更多
JS零基础入门教程(上册)
立即下载
性能优化方法论
立即下载
手把手学习日志服务SLS,云启实验室实战指南
立即下载