近日,国内知名摄像头/DVR 生产厂商大华科技(Dahua Technology)发布了针对其部分产品的固件升级补丁用来修复其中的一个重要安全问题。然而在官方发布声明前,发现此漏洞的安全专家Bashis表示此漏洞疑似为大华科技自身预留的一个后门,因此没有事先通知大华科技而是选择了直接公开此漏洞。
事件综述
通过此漏洞,攻击者可以在非管理员权限的情况下访问摄像头产品的用户数据库,提取出用户名及哈希密码。攻击者可以利用用户名与哈希密码直接登录该摄像头从而获得该摄像头的相关权限。
相关链接如下:
https://ipvm.com/reports/dahua-backdoor?code=bash
http://us.dahuasecurity.com/en/us/Security-Bulletin_030617.php#none
大华科技官方公布的受影响的设备版本如下:
- DH-IPC-HDW23A0RN-ZS
- DH-IPC-HDBW23A0RN-ZS
- DH-IPC-HDBW13A0SN
- DH-IPC-HDW13A0SN
- DH-IPC-HFW13A0SN-W
- DH-IPC-HDBW13A0SN
- DH-IPC-HDW13A0SN
- DH-IPC-HFW13A0SN-W
- DHI-HCVR51A04HE-S3
- DHI-HCVR51A08HE-S3
- DHI-HCVR58A32S-S2
绿盟威胁情报中心NTI对该漏洞全球影响分析
- 全球漏洞分布情况
我们统计全球范围内存在此安全漏洞的设备数量达到了1,140,446台,其分布情况如下图所示:
其中,含漏洞设备最多的前20个国家及具体设备数量如下图所示:
- 中国地区漏洞分布情况
我们统计到中国国内受该漏洞影响的设备总数为108,205台。受影响设备在各省份的分布情况如下图所示:
受影响的设备在国内主要城市的分布情况如下图所示:
国内存在受漏洞影响设备数量最多的前10个省份及各省份具体数量如下图所示:
漏洞分析
- 漏洞利用前提
如下图所示,访问指定设备IP下特定路径,即可获得完整的用户数据库,包括登陆摄像头的用户名与哈希密码等敏感信息。因为安全原因,文件路径与敏感信息做了脱密处理。
- 漏洞应用
获得的哈希密码并不需要暴力破解,攻击者可以直接使用获得的用户名和哈希密码直接登录该设备并获取相关权限,如下图所示:
- 漏洞后果
如下图所示,在登录设备之后,可以查看并更改设备配置,如管理员密码等信息:
除此之外,远程登录后还可以直接获得该设备的影像数据等敏感信息,严重危害用户隐私安全。
防护方案
- 官方解决方案
大华科技目前已公布了11款受此漏洞影响的设备型号,并且给出了相关的固件升级补丁,用户可以对照自己使用的版本,尽快下载升级设备。
DH-IPC-HDW23A0RN-ZS | 下载地址 |
DH-IPC-HDBW23A0RN-ZS | |
DH-IPC-HDBW13A0SN | 下载地址 |
DH-IPC-HDW13A0SN | |
DH-IPC-HFW13A0SN-W | |
DH-IPC-HDBW13A0SN | 下载地址 |
DH-IPC-HDW13A0SN | |
DH-IPC-HFW13A0SN-W | |
DHI-HCVR51A04HE-S3 | 下载地址 |
DHI-HCVR51A08HE-S3 | 下载地址 |
DHI-HCVR58A32S-S2 | 下载地址 |
-
技术防护方案
- 如果您不清楚是否受此漏洞影响,可以使用绿盟科技的远程安全评估系统(RSAS V5、V6)、Web应用漏洞扫描系统(WVSS)、工控漏洞扫描系统(ICSScan V6.0)进行检测。
远程安全评估系统(RSAS V5)
http://update.nsfocus.com/update/listAurora/v/5
远程安全评估系统(RSAS V6)
http://update.nsfocus.com/update/listRsasDetail/v/vulweb
http://update.nsfocus.com/update/listRsasDetail/v/vulsys
Web应用漏洞扫描系统(WVSS)
http://update.nsfocus.com/update/listWvssDetail/v/6/t/plg
工控漏洞扫描系统(ICSScan V6.0)
http://update.nsfocus.com/update/listICSScanDetail/v/vulsys
通过上述链接,升级至最新版本即可进行检测!
- 使用绿盟科技防护类产品(IPS/IDS/NF/WAF)进行防护:
入侵防护系统(IPS)
http://update.nsfocus.com/update/listIps
入侵检测系统(IDS)
http://update.nsfocus.com/update/listIds
下一代防火墙系统(NF)
http://update.nsfocus.com/update/listNf
Web应用防护系统(WAF)
http://update.nsfocus.com/update/wafIndex
通过上述链接,升级至最新版本即可进行防护!
总结
该漏洞利用大华科技在工程管理方面的疏忽与错误,可在非管理员权限下直接访问并下载指定设备下的用户数据库,获取用户名与密码等敏感信息,从而用来远程登录该设备,严重危害到了用户的隐私安全。由于此漏洞利用简单,影响较大,绿盟科技在第一时间了解到该漏洞后,以最快的速度进行应急响应,分析该漏洞的成因与原理,及时为用户提供安全可靠的检测与防护方案。
声 明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。
基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。
北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369。
如果您需要了解更多内容,可以
加入QQ群:570982169
直接询问:010-68438880