数万台大华设备的登录密码被缓存在联网设备搜索引擎(也叫物联网搜索引擎) ZoomEye 的搜索结果中。
物联网安全公司 NewSky 的首席研究员 Ankit Anubhav 指出,这些密码属于运行非常老旧固件的大华硬盘录像机 (Dahua DVR),而这些固件易受一个已存在五年之久的漏洞的影响。
DVR 仍然运行老旧固件
Depth Security 公司的安全研究员 Jake Reynolds 发现并详细说明了漏洞 CVE-2013-6117 的情况。
Reynolds 和 Anubhav 指出,攻击者能够启动端口37777 上大华 DVR 的原始连接以发送一个特别的 payload。大华设备接收了这个 payload 后,会以 DDNS 凭证以明文形式访问该设备和其它数据。
该漏洞早在2013年就已出现并得到修复,但很多大华设备的所有人未能更新设备,甚至现在还在网上继续部署运行老旧固件的 DVR。
大华密码遭 ZoomEye 索引
事实上事情要糟糕得多。本周初,Anubhav 发现物联网搜索引擎 ZoomEye 一直都在以一种特殊的方式索引这些大华设备。
Anubhav 指出,“事实上黑客无需利用该漏洞,因为 ZoomEye 扫描端口37777,传递这些特备的字节并以明文形式缓存输出,因此黑客只需要到 ZoomEye 创建一个免费账户,并爬取结果以获得凭证。”
Anubhav 已尝试和 ZoomEye 团队获得联系并删除这些缓存密码或将结果模糊化,但目前尚未获得回应。
NewSky 公司的研究员表示从 BrickerBot 物联网僵尸网络的作者发布的一篇文章中发现了这个问题,该作者设法让不安全的设备无法运作并导致它们宕机而非添加至物联网僵尸网络中。
Anubhav 表示,BrickerBot 作者表示过去曾利用 CVE-2013-6117 劫持并导致大华 DVR 不可起作用。Anubhav 指出,新的设备还在不断增加至 ZoomEye,因此即使 BrickerBot 的作者 Janitor 在过去曾导致某些设备无法使用,因为 ZoomEye 目前还在列出新近增加的设备,因此问题还未消除。
至少数万台设备易受攻击
Bleeping Computer 快速搜索后发现了易受攻击设备的数量令人担忧。例如,超过 1.58 万台大华设备的密码是 “admin”,超过1.4万的设备的密码是 “123456”,而超过600台的设备的密码是 “password”。
共计约3万台大华设备运行的是老旧的固件版本并易受攻击,而发现这么多的设备仅需3次查询。
本文由360代码卫士翻译自BleepingComputer
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。