近20万WiFi监控摄像头存在远程代码执行漏洞,可随意组建僵尸网络

简介: 本文讲的是近20万WiFi监控摄像头存在远程代码执行漏洞,可随意组建僵尸网络,Pierre Kim通过Full Disclosure发布的安全公告披露,影响18.5万Wi-Fi监控摄像头的安全漏洞暴露在网上,随时会被黑客和诈骗者利用。
+关注继续查看
本文讲的是近20万WiFi监控摄像头存在远程代码执行漏洞,可随意组建僵尸网络

近20万WiFi监控摄像头存在远程代码执行漏洞,可随意组建僵尸网络

Pierre Kim通过Full Disclosure发布的安全公告披露,影响18.5万Wi-Fi监控摄像头的安全漏洞暴露在网上,随时会被黑客和诈骗者利用。

设备主要受到以下漏洞影响:

后门账户
RSA密钥和认证
GoAhead http服务器内预授权信息泄漏(凭证)
认证RCE(远程命令执行)作为root
预授权RCE(远程命令执行)作为root
未经认证的Misc – Streaming、Misc – “Cloud”(又名僵尸网络)

定位Wi-Fi监控摄像头的安全漏洞只需要简单地运用一个搜索引擎,如Shodan,利用Kim使用的查询命令发现脆弱设备:

地址:https://www.shodan.io/search?query=GoAhead+5ccc069c403ebaf9f0171e9517f40e41

在编辑本文时已经发现204546个查询结果,据悉,该漏洞可以被网络罪犯用于组建僵尸网络,继而进行多种非法活动。

 近20万WiFi监控摄像头存在远程代码执行漏洞,可随意组建僵尸网络

最令人不安的是,Wi-Fi监控摄像头中运行的一个用来配置FTP的CGI脚本受到一个远程代码执行漏洞影响,而该漏洞在2015年就已经被发现,是的,两年前的漏洞。

想要浏览.cgi文件,攻击者也需要进行验证:

user@kali$ wget -qO- ‘http://192.168.1.107/get_params.cgi?loginuse=BAD_LOGIN&loginpas=BAD_PASS’
 var result=”Auth Failed”;
 user@kali$ wget -qO- ‘http://192.168.1.107/get_params.cgi?loginuse&loginpas’
 var result=”Auth Failed”;

根据Kim所言,访问.ini文件时的认证程序并不严谨,攻击者只要提供一个空loginuse或是在URI中提供一个空loginpas就能绕过身份验证。攻击者可以利用这一漏洞,作为root用户来运行命令或是启动一个免密码Telnet服务器。

专家在文件系统中发现一个文件夹,/system/www/pem/ck.pem,里面包含一个带有RSA私钥的苹果开发者证书,以及Web服务器凭证,通过.ini系统和-b.ini系统符号链接就可以将其泄漏给未经身份验证的攻击者。

该Wi-Fi监控摄像头运行一个未经身份认证的实时流协议(real-time streaming protocol,RTSP)服务器,这就意味着如果攻击者能够看到摄像头的TCP 端口10554,他就可以看到它所承载的所有信息。

Kim 在详细分析中解释称,

攻击者可以使用免验证的RTSP服务器在摄像头的“10554/tcp”端口上运行,随后就可以在未经验证的情况下查看流信息——user@kali$ vlc rstp://192.168.1.107:10554/tcp/av0_1以及user@kali$ vlc rstp://192.168.1.107:10554/tcp/av0_0。

另一个安全漏洞是由固件实现的云能力造成的,它是默认启用的并且预配置连接到AWS、阿里巴巴和百度中。

想要访问云,攻击者需要使用一个智能手机应用程序,如P2PWificam和Netcam360来提供目标设备的序列号。

近20万WiFi监控摄像头存在远程代码执行漏洞,可随意组建僵尸网络近20万WiFi监控摄像头存在远程代码执行漏洞,可随意组建僵尸网络

Kim解释道,

如果摄像头是在线的,UDP通道是自动建立在应用程序和摄像头之间的,使用云服务器作为中继。即使攻击者不知道凭证,攻击者和摄像头之间的UDP通道也会自动建立。注意将通道绕过NAT和防火墙是非常有用的,它允许攻击者进入摄像头内部(如果它们联网的话)并暴力破解凭证。




原文发布时间为:2017年3月10日
本文作者:小二郎
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
7月前
|
安全 搜索推荐 PHP
记某网络安全设备逻辑缺陷导致的getshell
记某网络安全设备逻辑缺陷导致的getshell
42 0
|
云安全 安全 大数据
阿里云定位僵尸网络 2人控制3000台肉鸡
本文讲的是阿里云定位僵尸网络 2人控制3000台肉鸡【IT168资讯】今年6月,阿里云云盾安全团队在云计算安全日常监测中捕获了一个恶意软件样本。通过对控制指令的分析,顺藤摸瓜找到了活跃在公共互联网的一个3000台“肉鸡”规模的僵尸网络。
2701 0
|
Web App开发 JavaScript 索引
一种远程检测用户杀软的简单方法
本文讲的是一种远程检测用户杀软的简单方法,Windows7是我经常工作使用的操作系统,为了进一步保证安全性,我安装了卡巴斯基网络安全反病毒软件——KIS。有一天,我在一个网页中发现一段有趣的代码,然而这段代码本身并不应该出现在这样的网页中。
1684 0
|
安全 网络安全
F5设备中存在一个Ticketbleed漏洞,可被远程攻击者利用
本文讲的是F5设备中存在一个Ticketbleed漏洞,可被远程攻击者利用,F5 Networks BIG-IP设备中存在一个严重漏洞,漏洞编号为CVE-2016-9244。该漏洞被命名为Ticketbleed,可被远程攻击者利用于窃取内存中的敏感信息,包括敏感数据(比如SSL Session ID)。
1738 0
|
安全 数据安全/隐私保护
趋势科技警告:CAN标准存在漏洞,联网汽车可被远程操控
本文讲的是趋势科技警告:CAN标准存在漏洞,联网汽车可被远程操控,事实上,最近几年研究人员和工程师已经找到了很多种入侵现代互联网汽车的方法,并且被记录和报告过多次。查理·米勒和克里斯·瓦拉斯克(Chris Valasek)就曾发现过一个杰出的案例。
1490 0
|
安全 数据安全/隐私保护
无需连接命令控制服务器的Spora 有可能成为勒索软件之王
本文讲的是无需连接命令控制服务器的Spora 有可能成为勒索软件之王,安全研究人员发现了一种新式勒索软件,该软件被命名为Spora,能够进行强离线文件解密,赎金支付模式也有了许多创新。
1343 0