日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
海康威視安防監(jiān)控錄像機(jī)曝遠(yuǎn)程代碼執(zhí)行漏洞

老牌監(jiān)控產(chǎn)品供應(yīng)商海康威視(Hikvision)的大量數(shù)碼錄像機(jī)設(shè)備被曝存在遠(yuǎn)程代碼執(zhí)行漏洞,黑客可以由此直接獲取設(shè)備最高權(quán)限。??低暿侵袊?guó)領(lǐng)先的監(jiān)控產(chǎn)品供應(yīng)商。在今年大約3月末的時(shí)候,??低曉槐銎湓O(shè)備因默認(rèn)密碼是12345,而被攻擊者充當(dāng)比特幣挖掘器的安全事件。

創(chuàng)新互聯(lián)公司專注于企業(yè)營(yíng)銷型網(wǎng)站、網(wǎng)站重做改版、山陰網(wǎng)站定制設(shè)計(jì)、自適應(yīng)品牌網(wǎng)站建設(shè)、H5頁(yè)面制作、成都商城網(wǎng)站開(kāi)發(fā)、集團(tuán)公司官網(wǎng)建設(shè)、成都外貿(mào)網(wǎng)站制作、高端網(wǎng)站制作、響應(yīng)式網(wǎng)頁(yè)設(shè)計(jì)等建站業(yè)務(wù),價(jià)格優(yōu)惠性價(jià)比高,為山陰等各大城市提供網(wǎng)站開(kāi)發(fā)制作服務(wù)。

漏洞初探

從老牌網(wǎng)絡(luò)安全Rapid7公司的報(bào)告來(lái)看,??低暤臄?shù)碼錄像機(jī)在實(shí)時(shí)數(shù)據(jù)流協(xié)議的請(qǐng)求處理代碼中,包含三個(gè)典型的緩沖區(qū)溢出漏洞。上周,Rapid7發(fā)布了該漏洞的Metasploit測(cè)試模塊,研究人員可以通過(guò)這個(gè)模塊實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行漏洞利用測(cè)試。

Hikvision的數(shù)碼錄像機(jī)并不是一款家用設(shè)備,它的設(shè)計(jì)初衷是用來(lái)存儲(chǔ)監(jiān)測(cè)記錄和辦公樓樓宇的安全監(jiān)控錄像的,也就是一款安防設(shè)備。Rapid7對(duì)整個(gè)網(wǎng)絡(luò)進(jìn)行了批量檢測(cè),試圖獲取含有該漏洞的設(shè)備數(shù)量。最后他們表示,在IPv4協(xié)議的網(wǎng)絡(luò)里,大約有150,000臺(tái)海康威視設(shè)備存在該漏洞。

Rapid7公司的安全研究員Mark Schloesser推測(cè),這批??低曉O(shè)備的普及,可能與該公司出品的iPhone APP有關(guān),該應(yīng)用允許用戶通過(guò)手機(jī)APP遠(yuǎn)程監(jiān)控錄像。

漏洞淺析

具體的漏洞編號(hào)是CVE-2014-4878、CVE-2014-4879和CVE-2014-4880。漏洞大體原理即:在RTSP(TCP/IP協(xié)議體系中的雙向?qū)崟r(shí)流傳輸協(xié)議)的請(qǐng)求body、請(qǐng)求頭以及基礎(chǔ)認(rèn)證處理中,通過(guò)某種手法實(shí)現(xiàn)緩沖區(qū)溢出。接下來(lái)即使不經(jīng)過(guò)認(rèn)證,黑客也能實(shí)現(xiàn)遠(yuǎn)程任意代碼執(zhí)行。

安全研究員還指出了另一個(gè)讓人不禁吐槽的點(diǎn),這類設(shè)備還帶著弱口令:賬號(hào)admin,密碼12345。

第一個(gè)漏洞(CVE-2014-4878):

安全研究員解釋道:RTSP請(qǐng)求處理機(jī)制使用了一個(gè)固定大小為2014字節(jié)的緩沖區(qū),來(lái)填充http請(qǐng)求body。如果你發(fā)送一個(gè)更大的body會(huì)導(dǎo)致緩沖區(qū)溢出。這個(gè)漏洞可以被利用來(lái)進(jìn)行代碼執(zhí)行。但Rapid7公司認(rèn)為這個(gè)漏洞實(shí)為拒絕服務(wù)攻擊。

第二個(gè)漏洞(CVE-2014-4879):

RTSP請(qǐng)求處理機(jī)制在解析http頭的時(shí)候,也使用了固定大小的緩沖區(qū)。與前面類似,當(dāng)用戶發(fā)送一個(gè)過(guò)大的http頭時(shí),也會(huì)出現(xiàn)緩沖區(qū)溢出。在write-up里,安全研究員表示:該漏洞除了用來(lái)實(shí)現(xiàn)任意代碼執(zhí)行,也可以用于拒絕服務(wù)攻擊。

第三個(gè)漏洞(CVE-2014-4880):

用戶可以通過(guò)發(fā)送一個(gè)特制的RTSP請(qǐng)求,在RTSP事務(wù)對(duì)基礎(chǔ)認(rèn)證頭進(jìn)行處理的時(shí)候,引發(fā)緩沖區(qū)溢出。

Schloesser解釋道:

“我們分析下這種情況:當(dāng)發(fā)送的請(qǐng)求控制了遠(yuǎn)程指令指針,在執(zhí)行一系列ROP小工具時(shí),會(huì)把棧轉(zhuǎn)移到請(qǐng)求包那里,然后繼續(xù)執(zhí)行命令?!?/p>

這個(gè)漏洞的利用不需要做認(rèn)證,通過(guò)Metasploit利用測(cè)試模塊可以看到,攻擊者可以輕松拿下存在該漏洞設(shè)備的最高權(quán)限。

海康威視漏洞歷史

Rapid7在一臺(tái)固件為V2.2.10 build 131009的Hikvision-DS-7204-HVI-SV上發(fā)現(xiàn)并實(shí)驗(yàn)了這些漏洞。盡管他們并沒(méi)有做全面測(cè)試來(lái)列出海康威視受漏洞影響的版本號(hào)和設(shè)備,但可以確定其他同類產(chǎn)品也受到了影響。安全研究人員Schloesser在發(fā)現(xiàn)了這些漏洞后,于9月15日將其上報(bào)給海康威視,并在11月19日公布了漏洞。

Threatpost記者試圖聯(lián)系??低暎_認(rèn)相關(guān)事件的細(xì)節(jié)。但直到這篇文章發(fā)表時(shí),海康威視官方還沒(méi)有給出任何回應(yīng)。

海康威視也不是第一次出漏洞了。SANS研究所安全處理日記博客的Johannes Ullrich發(fā)布過(guò),Threatpost在以前的文章中也報(bào)道過(guò)相關(guān)事件:??低晹?shù)碼錄像機(jī)曾受“The Moon”蠕蟲影響,成為挖比特幣的免費(fèi)礦工,以及被利用來(lái)掃描Synology磁盤站。而其漏洞中最大的槽點(diǎn)就是設(shè)備的root密碼居然是12345,并且至今仍未改變。

Ullrich還寫道:

“直到現(xiàn)在,??低暤脑O(shè)備制造商還是沒(méi)有警醒。像??低晹?shù)碼錄像機(jī)這樣設(shè)備中的漏洞,讓人不禁聯(lián)想到了90年代操作系統(tǒng)和服務(wù)器的漏洞。值得注意的是,而存在漏洞的??低曉O(shè)備可能只是同類產(chǎn)品中的一種,剩下的需要安全研究員們繼續(xù)研究和挖掘?!?/p>
網(wǎng)頁(yè)名稱:??低暟卜辣O(jiān)控錄像機(jī)曝遠(yuǎn)程代碼執(zhí)行漏洞
URL網(wǎng)址:http://www.5511xx.com/article/ccddijd.html