“老洞”背锅,数万台大华DVR设备登录密码被搜索引擎收录

发表日期:2018-07-17 作者:郑州网站建设 来源:郑州网站制作 浏览次数:754

物联网安全公司 NewSky 的首席研究员 Ankit Anubhav 发现,这些密码都来自运行了老旧固件的大华硬盘录像机 (Dahua DVR),更为关键的是,这些固件上还存在一个已存在五年之久的漏洞。

DVR 仍然运行老旧固件

这个存在了五年的“老洞”是被 Depth Security 公司的安全研究员 Jake Reynolds 所发现,另外 Reynolds 和 Anubhav 都指出了漏洞利用过程,首先攻击者启动端口 37777 上大华 DVR 的原始TCP连接,并发送一个特殊 payload。一旦大华设备接收到这个 payload 后,会启动 DDNS 凭证以明文形式访问该设备和其它数据。

事实上,漏洞 CVE-2013-6117 不是没被修复,早在 2013 年被发现之时就已经得到修复,只不过部分用户忽略了这一漏洞,没有更新设备,甚至到现在还继续使用这些运行着老旧固件的 DVR。

大华密码被 ZoomEye 索引

使用老旧固件还不算麻烦,更麻烦的是本周早些时候,Anubhav 发现物联网搜索引擎 ZoomEye 一直都在以一种特殊的方式对这些大华设备进行索引。

“事实上,黑客不需要利用这个漏洞,因为当 ZoomEye 扫描端口 37777 时,它会传递这些特殊的字节并以明文方式缓存输出,所以黑客只需进入ZoomEye,创建一个免费帐户,并销毁结果,以获取凭证。”Anubhav表示。

也就是说,只要黑客动动手指,就可以轻松获取你的设备密码。

Anubhav 在发现这一现象后联系了 ZoomEye 团队,试图让对方删除这些缓存密码或将结果模糊化,但目前对方尚未回应。

早前也有人尝试简单粗暴地利用漏洞劫持大华 DVR 并破坏设备让其无法运作,这样总不会被 ZoomEye 索引了吧。太天真了,ZoomEye 还在不断列出新近增加的设备。

到底有多少设备易被攻击?

Bleeping Computer 经过快速搜索后发现约有 3 万台大华设备运行了旧的固件版本容易受到攻击,其中有1.58 万台大华设备的密码是“admin”,1. 4 万台的密码是“123456”, 600 多台的密码是“password”。



软件开发,网站建设,微信开发,小程序开发,APP开发,商城系统开发,直播系统开发,产品推广,短视频推广,就找易祺互联!
易祺互联为您提供:商城系统,智慧物业管理系统,“好差评”系统,食品溯源系统,智慧点巡检系统,农村电商系统,智慧河道水位监控系统,智慧环境监测系统,机房动力环境监控系统,ERP系统,智能建站系统,商城系统,直播系统,各种软件/网站定制开发,网站托管等一站式运营解决方案。
易祺互联 @ 河南蓝燕网络科技有限公司旗下运营品牌
统一社会信用代码:914101055710161107
软件设计部运营中心:河南省郑州市金水区芯互联大厦南座11层
智慧物联网运营中心:河南省郑州市金水区花园路1号河南省人民会堂
新产品培育运营中心:河南省郑州市金水区黄河路25号经津大厦10楼
北京市(华北区)运营中心:北京市海淀区双清路33号清华大学学研大厦B座10层
广州市(华南区)运营中心:广东省广州市黄埔区科汇四街11号
杭州市(华东区)运营中心:杭州市拱墅区祥园路杭州国际人才创新创业中心A座10层
重庆市(西南区)运营中心:重庆市江津区双福新区联东U谷12栋
业务咨询:0371-60934100 手机:18737894979 国内热线:400-8778-670
技术服务:15516975329 投诉热线:185-38935-211