中國Foscam製造的IP攝像機存在大量漏洞,且未被修復

近日,中國Foscam公司製造的IP攝像機被曝存在多個安全漏洞。而在幾個月前,這些漏洞信息就已經提交給了製造商,只是至今未曾修復。此外,還有其他一些品牌會銷售Foscam製造攝像機,如OptiCam。所以,建議用戶檢查自家使用的IP攝像機的製造商,如有必要,請立即採取緩解措施,將損害降到最低。

Foscam製造的攝像機存在18個安全漏洞

據悉,這些漏洞是由F-Secure公司安全研究人員發現的,共計18個,主要存在於Opticam i5和Foscam C2攝像機中。但是,F-Secure研究人員警告稱,這些漏洞可能遍布整個Foscam產品線,而且可能其所有14個獨立品牌下銷售的Foscam製造的攝像機也存在安全問題。

F-Secure得知,目前至少有14個其他品牌正在銷售Foscam製造的設備,大家可以自行檢查:

ChaconnThomsonn7linksnOpticamnNetisnTurboxnNovodionAmbientcamnNexxtnTechnaxxnQcamnIvuenEbodenSabn

這些安全漏洞包括不安全的默認憑證、硬編碼憑證、隱藏和未記錄的Telnet功能、命令注入缺陷、缺少授權、訪問控制不當、跨站點腳本以及緩衝區溢出漏洞等。所有這些漏洞信息都在今天發布的報告中進行了詳細說明。

【全球各地成千上萬的設備面臨威脅】

F-Secure的網路安全專家Janne Kauhanen表示:

在這些產品的設計過程中,安全性被拋之腦後,開發人員只關心能夠儘快地將產品推出市場供用戶使用。但是,這種對安全性的關注不足使得使用者面臨著嚴重的安全風險。

如今,談到遠程設備(特別是攝像機)安全性的問題。人們更多關注的可能是未來會由此組建的殭屍網路以及進一步實施的大規模DDoS攻擊,但是現在,單單只說Foscam漏洞的數量和嚴重程度就已經足夠引發關注和擔憂。

發現這些漏洞的F-Secure高級安全顧問Harry Sintonen評論說:

這些漏洞的糟糕程度難以想像,它們允許攻擊者做任何想做的事,攻擊者可以逐個利用它們,或是混合使用,以便在設備和網路系統中獲取更大程度的許可權。

F-Secure還在報告中提供了幾個示例攻擊。例如,未經身份驗證的用戶能夠訪問特定埠,可以使用命令注入為設備添加新的root用戶,並啟用標準的遠程登錄服務(Telnet)。然後,當通過此遠程登錄服務登錄時,他們就有了設備的管理員許可權。

第二個攻擊示例中,攻擊者可以使用三個單獨的漏洞實施攻擊。F-Secure的報告解釋說:

FTP用戶帳戶上的空密碼可以用於登錄,隨後隱藏的Telnet功能就可以被激活。之後,攻擊者可以訪問全域可寫(world-writable)文件(控制哪些程序可以在啟動時運行),然後將自己添加到列表之中。這樣一來,即使設備重新啟動,攻擊者依然可以進行持續訪問。

安全建議

目前,由於Foscam尚未提供修補程序,因此F-Secure建議用戶只能將攝像機安裝在專用網路或VLAN內。它還指出,在此次問題中,更改默認密碼並不能增強安全性,因為「由於Foscam IP攝像機使用了硬編碼憑證,在這種情況下,攻擊者可以繞過憑證。」

當然,修復責任仍然是屬於製造商的。F-Secure為Foscam列出了12條建議,包括安裝「真正隨機的默認管理密碼」、刪除內置的憑證以及執行適當的iptables防火牆等。

概括來說,F-Secure建議供應商應該一開始就將產品的安全性考慮到設計過程中。該報告指出,

擁有產品安全流程,並將適量的資源投入到安全中是與競爭對手拉開差距的重要因素。而對安全設計實踐過程進行有效的監管也是幫助供應商獲取優勢的重要步驟。

關於Foscam

福斯康姆(FOSCAM)是一家專註於設計、研發、製造及銷售網路攝像機、網路視頻錄像機等產品的國家級高新技術企業。旗下包括福斯康姆、福智達兩家全資子公司和一家分公司——光明分公司。

今年年初,Foscam成功獲得數千萬A輪融資,並將其用於布局智能安防全產業鏈,打造專業化一站式安防解決方案。

本文翻譯自:Multiple Vulnerabilities Found in Popular IP Cameras,如若轉載,請註明來源於嘶吼: 中國Foscam製造的IP攝像機存在大量漏洞,且未被修復 - 嘶吼 RoarTalk 更多內容請關注「嘶吼專業版」——Pro4hou

推薦閱讀:

工具解析篇:高效利用JS載入.Net程序
APT攻擊中會使用合法程序嗎?
外媒解密 | 間諜軟體是如何工作的?

TAG:网络安全 | 网络摄像头 | 信息安全 |