近期,国家信息安全漏洞共享平台(CNVD)收录了名为Wireless IP Camera (P2P) WIFICAM摄像头产品存在的多处高危安全漏洞(CNVD-2017-02751、CNVD-2017-02773、CNVD-2017-02774、CNVD-2017-02775、CNVD-2017-02776、CNVD-2017-02777、CNVD-2017-02778)。综合利用上述漏洞,可远程控制设备,并利用IoT设备发起大规模网络攻击。
漏洞名称
|
漏洞描述
|
评级
|
后门账号漏洞(CNVD-2017-02751)
|
默认运行Telnet,任意用户通过以下帐号密码都能访问登陆:
root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh
|
高危
|
RSA密钥和证书泄露漏洞(CNVD-2017-02773)
|
/system/www/pem/ck.pem中包含了拥有私有RSA密钥的Apple certificate
|
中危
|
预授权信息和凭证泄漏漏洞 (CNVD-2017-02774)
|
在访问服务器配置文件的时候,通过提供空白的「loginuse」和「loginpas」参数,攻击者能够绕过设备的认证程序。这样就能在不登陆的情况下,攻击者下载设备的配置文件。这些配置文件包含设备的凭证信息,以及FTP和SMTP帐号内容。
|
高危
|
远程命令执行漏洞(CNVD-2017-02775)
|
FTP公共网关接口(CGI)中inset_ftp.cgi存在远程命令执行漏洞。攻击者利用ftp管理员身份可进行远程命令执行,并进一步获得网络设备的root权限
|
中危
|
预授权远程命令执行漏洞(CNVD-2017-02776)
|
通过访问带有特殊参数的URL链接,攻击者能够以root用户权限绕过认证程序并在摄像头上执行各种代码。
|
中危
|
未授权访问漏洞 (CNVD-2017-02777)
|
攻击者能够通过10554端口访问摄像头的内置RTSP服务器,并在未认证的情况下观看视频直播。
|
高危
|
‘Cloud’功能设计缺陷漏洞 (CNVD-2017-02778)
|
摄像头提供了「Cloud」功能,且默认开启,能够让消费者通过网络管理设备这项功能使用明文UDP通道来绕过NAT和防火墙。攻击者能够滥用这项功能发起蛮力攻击(brute-force attacks),从而猜测设备的凭证信息。
|
高危
|
厂商
|
产品型号
|
深圳市富泓电子有限公司
http://www.apexis.com.cn/
|
HApexis、JApexis、HDApexis、apm-Apexis
|
EasyN普顺达科技有限公司
http://www.easyn.cn/
|
Pan/TiltEasyCam、EC-101HDEasyCam
EC-101HDSDEasyCam、EC-101SDEasyCam
EC-102EasyCam、OtherEasyN、187EasyN
1BFEasyN、720PEasyN、FEasyN
F-136EasyN、F-M136EasyN、F-M166EasyN
F-M181EasyN、F-M1b1EasyN
F-SERIESEasyN、F133EasyN
F2-611BEasyN、F3EasyN、F3-166EasyN
F3-176MEasyN、F3-M166EasyN
F3-SERIESEasyN、F3-SeriesEasyN
F3-m187EasyN、F3M187EasyN
FS-613A-M136EasyN、FS-613BEasyN
FS-613B-M166EasyN
FS-613B-MJPEGEasyN、FS613EasyN
F_M10REasyN、H3-V10REasyN
H6-M137hEasyN、M091EasyN
OtherEasyN、est-007660-611bEasyN
est-007660333EasyN、fEasyN
f-SeriesEasyN、f138EasyN、f_seriesEasyN
fseriesEasyN、kitchEasyN
|