由于严重缺陷,海康威视摄像机可能被远程黑客攻击
一個被跟蹤為 CVE-2021-36260 的關鍵問題影響了 70 多個海康威視設備模型,并且可能允許攻擊者接管它們。
一個跟蹤為 CVE-2021-36260 的嚴重漏洞影響了 70 多個海康威視攝像頭和 NVR 型號,并允許攻擊者接管設備。
該漏洞是海康威視 IP 攝像機/NVR 固件中的一個未經身份驗證的遠程代碼執行 (RCE) 漏洞,由安全研究人員發現,該安全研究人員以“Watchful IP”為綽號上網。“即使使用最新的固件(截至 2021 年 6 月 21 日),海康威視攝像機最近的大多數攝像機產品系列都容易受到嚴重的遠程未經身份驗證的代碼執行漏洞的影響。”?專家寫到。“
“這允許攻擊者通過不受限制的 root shell 獲得對設備的完全控制,這比設備所有者擁有的訪問權限要多得多,因為他們被限制在一個有限的“受保護的 shell”(psh)中,它將輸入過濾到預定義的一組有限的,主要是信息性的命令。”
在攻破 IP 攝像機后,攻擊者還可以使用被黑設備訪問內部網絡,從而對使用這些設備的基礎設施構成風險。
研究人員指出,利用該問題不需要用戶交互,攻擊者只需要訪問http(s)服務器端口(通常為80/443)即可。
“鑒于在敏感地點部署這些攝像頭,甚至關鍵基礎設施也可能面臨風險,”該帖子繼續說道。“不需要用戶名或密碼,也不需要由相機所有者發起任何操作。相機本身的任何記錄都無法檢測到它。”
專家指出,自 2016 年以來開發的每個固件都經過測試,發現存在漏洞。
該漏洞影響海康威視攝像機和 NVR,供應商發布的安全公告中公布了受影響產品的列表。
“一些海康威視產品的 Web 服務器中的命令注入漏洞。由于輸入驗證不充分,攻擊者可以利用該漏洞通過發送一些帶有惡意命令的消息來發起命令注入攻擊。”?。
據海康威視稱,該漏洞是由于輸入驗證不足,可以通過向易受攻擊的設備發送特制消息來利用。
該公司表示,只有當攻擊者能夠訪問設備網絡或設備與 Internet 有直接接口時,攻擊者才能利用該漏洞。
該漏洞于 6 月向供應商報告,該公司于 9 月 19 日發布了固件更新。
總結
以上是生活随笔為你收集整理的由于严重缺陷,海康威视摄像机可能被远程黑客攻击的全部內容,希望文章能夠幫你解決所遇到的問題。