视频监控新漏洞,黑客可轻松入侵

视频监控新漏洞,黑客可轻松入侵

由于缓冲区溢出0-day漏洞,多达800,000个闭路电视摄像机使用的固件容易受到攻击。

大约180,000到800,000台网络摄像机容易受到0-day漏洞的攻击,黑客可以利用该漏洞访问监控摄像头,监视和操纵视频源或植入恶意软件。具体来说,攻击者可以利用这个漏洞浏览、篡改视频监控记录等信息,还可以窃取机密数据,比如凭证、IP地址、端口使用情况、监控设备的型号。攻击者甚至可以让摄像头等监控设备完全失灵。

这些漏洞的主要原因在于一款名为“Nuuo”的视频监控管理软件上。这款软件为客户提供视频监控系统,很多机场、银行、政府机构、居民区都在使用。因此漏洞的影响范围极广。

根据周一发布的Tenable Research Advisory,该漏洞被评为严重漏洞,并且与运行受影响软件的不同摄像机可能使用的固件相关联。生产该固件的台湾公司NUUO预计将于今天发布该漏洞补丁。

NUUO 成立于2004年,是全球领先的监控解决方案供应商之一,以其可靠性,及时服务和创新精神而闻名。该公司拥有100多个不同的合作伙伴,其中包括索尼,思科系统,D-Link和松下。目前尚不清楚有多少合作伙伴使用易受攻击的固件。

这个被Tenable称为Peekaboo 的漏洞(CVE-2018-1149,  CVE-2018-1150)与该软件的NUUO NVRMini2网络服务器软件相关联。

一旦被利用,Peekaboo就会允许网络犯罪分子访问控制管理系统以及所有的相关联的视频监控。在NVRMini2设备上使用root访问权限,网络犯罪分子可能会断开实时源并篡改安全镜头。

漏洞介绍

第一个漏洞(CVE-2018-1149)是0-day漏洞。攻击者可以使用Shodan等工具找到受影响的设备。接下来,攻击者可以触发缓冲溢出攻击,访问摄像机的Web服务器通用网关接口(CGI),通用网关接口是远程用户和Web服务器之间的网关。根据研究人员的说法,该攻击为CGI句柄提供过大型cookie文件。然后,CGI不会验证用户身份,从而允许他们访问摄像头的Web服务器部分。恶意攻击者可以在会话管理例程中触发堆栈溢出,便可执行任意代码。

第二个漏洞(CVE-2018-1150)利用了NUUO NVRMini2 Web服务器中的后门功能。后门PHP代码(启用时)允许未经身份验证的攻击者更改除系统管理员之外的任何注册用户的密码。

NUUO修复了3.9.1(03.09.0001.0000)及其以上版本,运行以上版本的相机都需要用户手动更新,但3.9.0及其以下版本仍易受到攻击。据Tenable称,NUUO在6月份收到了漏洞的通知。在公开披露漏洞之前,Tenable给了NUUO 105天的时间来发布补丁。

Tenable目前推出一个插件,机构可以利用插件检测设备是否会受到Peekaboo的影响。(https://www.tenable.com/plugins/nessus/117427)

视频监控信息安全事故频发

监控器被攻击的方法各式各样,有些是监控设备本身存在的漏洞,有些则是连接互联网后引发的危害。对于这样的漏洞,不同领域的人有不同的说法。技术人员称,本身一些监控厂商自己也留了后门,或者自己的固件上存在一些缺陷,黑客可以直接利用这些漏洞控制整个摄像头。

2014年,中央电视台报道了多起黑客利用家庭监控设备的漏洞将视频泄露至网上的事件,引起了大家的高度关注。2016年,360攻防实验室发布的首份《国内智能家庭摄像头安全状况评估报告》称,近8成产品存在用户信息泄露、数据传输未加密等问题,黑客可以远程获取用户实时监控画面,360发布的报告又一次敲响了视频监控信息安全的警钟。去年,Reaper僵尸网络——Mirai僵尸网络的变体也曾攻击过NUUO NVR设备。这次的两个漏洞同样也可以将视频监控暴露给类似的僵尸网络。

如何解决网络监控隐患问题

在城市中,监控摄像机随处可见。而随着人们生活水平的不断提高,越来越多的居民选择安装室内摄像头,目前监控摄像机巨大的安全隐患是否被人知晓呢?而安防厂商又该如何应对。

网络化已经成为安防行业发展的趋势,安防厂商作为源头必将要加强相关技术研发和管理,切实将用户利益放在首位。在此,我们也建议用户在使用设备前最好先看看说明书,了解产品特性,在不需要远程监控时,最好关闭远程访问功能。若必须开启远程访问,务必更改设备的初始密码,在设置密码时,尽量将密码复杂化,以增加其安全性。

目前安防卖场上很多商家都认为监控摄像机是安全的,因为不同用户所使用的用户名和密码都不同,不会出现太大的安全漏洞。同时也有厂商指出,如果发现类似这样的安全漏洞,可以采用升级固件的方式,一旦发现有”黑客”查看隐私,则可以进行安全提示。

针对一些已经购买家庭监控摄像机的用户,也请不必慌张,尽量将密码设定较为复杂的密码,此外也要查看产品发布的漏洞公告,及时升级修补漏洞。当然这只是从消费者的角度出发,作为厂商来说,更应该从设计层面解决问题。

原创文章,作者:M0tto1n,如若转载,请注明出处:http://www.mottoin.com/news/113651.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code