国内Foscam制造的IP摄像头被曝出大量漏洞

  • 内容
  • 相关

近期,研究人员在国内Foscam制造的IP摄像头中发现了大量安全漏洞。据了解,这些漏洞其实早在几个月前就已经上报给厂商了,但直到目前为止我们仍然没有拿到可用的更新补丁。由于很多品牌的产品都使用了Foscam摄像头,因此我们建议广大用户确定自己IP摄像头的制造商,如果有必要的话还需要用户自己动手采取缓解措施。

Foscam的IP摄像头被曝存在大量安全漏洞

F-Secure的研究人员在Opticam i5和Foscam C2摄像头中总共发现了18个安全漏洞。F-Secure警告称,虽然漏洞存在于Foscam的IP摄像头中,但目前受这些漏洞影响的品牌数量已经达到了14个之多。

这些漏洞包括不安全的默认凭证、硬编码平成、隐藏的和未记录在文档中的Telnet功能、命令注入漏洞、身份认证缺陷、不安全的访问控制、XSS漏洞以及一个缓冲区溢出漏洞。如果你想进一步了解这些漏洞的细节信息,请参考这篇昨日发布的漏洞研究报告【PDF传送门】。

F-Secure的网络安全专家Janne Kauhanen表示:“由此看来,这些产品在设计之初就已经完全忽略了安全方面的因素了,开发人员主要的工作就是让这些设备能够正常运转起来,而这种不考虑安全问题的做法会让消费者陷入网络威胁风险之中。而极具讽刺意味的事情就在于,厂商竟然标榜这些设备能够让你的物理环境更加的安全…”

Mirai僵尸网络这样针对互联网基础设施的大规模DDoS攻击已经引起了人们对物联网设备安全性的担忧,而Foscam IP摄像头中的漏洞其严重程度尤为值得我们关注。F-Secure的高级安全顾问Harry Sintonen(正是他发现了这些漏洞)认为:“这些漏洞都是非常严重的安全漏洞,它们将允许攻击者做到任何他们想做的事情。攻击者可以单独(或配合多个漏洞)利用这些漏洞在目标设备或目标网络中实现提权。”

攻击场景

F-Secure还给出了几个攻击实例。比如说,未经身份验证的用户可以访问特定的设备端口,并利用命令注入漏洞向设备中添加一位新的root用户,或启用一个标准远程登录服务(Telnet)。接下来,当攻击者通过远程登录服务登录到设备之后,他们也就拿到了设备的管理员权限。

第二种攻击需要利用到其中的三种漏洞。F-Secure在报告中解释称:“攻击者可以利用没有密码的FTP用户账号进行登录,然后激活隐藏的Telnet功能。接下来,攻击者不仅能够访问所有的可写文件并设置自启动程序,而且还可以将恶意软件添加到启动列表中。这将允许攻击者实现持久访问,即便重启设备也不会有任何影响。实际上,攻击的实现还必须要求设备进行重启,而且我们也有办法来强制设备重启。”

安全建议

由于Foscam目前还没有提供任何的漏洞补丁,因此F-Secure建议广大用户只在专用网络或VLAN环境中安装这种IP摄像头。在当前这种情况下,修改默认密码并不能提升设备的安全性,因为Foscam的IP摄像头使用了硬编码凭证,而攻击者可以绕过这种固定的凭证。为此,F-Secure建议广大用户可以使用真正随机的管理员密码并移除设备内置的凭证。除此之外,用户也可以部署适当的iptable防火墙。

总的来说,厂商还是应该在产品设计之初就把安全问题考虑进去,如果一款产品的安全性能够得到保证,那么厂商肯定能够战胜目前市场上大部分的竞争者,这也会成为厂商的一大优势,因此想要在当前的市场环境中生存下来,在安全方面投入适当的资源绝对是必须的。


本文标签:

版权声明:若无特殊注明,本文皆为《舜哥哥吖》原创,转载请保留文章出处。

本文链接:国内Foscam制造的IP摄像头被曝出大量漏洞 - http://www.shungg.cn/post/125

发表评论

电子邮件地址不会被公开。 必填项已用*标注