【下载】深圳酷视NIP-22摄像头爆出任意代码执行漏洞 国外安全厂商发布研究报告

bitdefender 和 Checkmarx 都发表了报告,描述了他们的研究人员在流行的 VStarcam、Loftek 和Neo IP摄像头中发现的远程可利用漏洞。报告见文末下载。

国外厂商报告中提及深圳酷视NIP-22摄像头

作为对物联网安全研究的一部分, bitdefender 发现了一些缓冲区溢出漏洞, 影响了 iDoorbell的web 服务器服务和实时流媒体协议 (rtsp) 服务器,这些漏洞也涉及了中国深圳Neo电子公司的Neo Coolcam NIP-22 相机。

未经身份验证的远程攻击者,可以利用这些任意代码执行漏洞,并控制易受攻击的设备。当专注于 iDoorbell 和Neo Coolcam NIP-22 设备研究时, 研究人员认为中国公司出售的其他产品也可能受到影响。

基于Shodan扫描, bitdefender 认为有大约17.5万设备由于在开放端口使用了UPnP, 可能容易受到来自互联网的直接攻击。Checkmarx 研究人员分析了来自 Loftek 和 VStarcam 的几个 ip 摄像头, 发现了一些新的漏洞和以前发现的漏洞的变种。

在 Loftek 的 cxs 2200 相机中, 专家发现了跨站请求伪造漏洞 (csrf) , 可以利用这些漏洞添加新的管理员用户, 服务器端请求伪造 (SSRF) 缺陷, 可用于拒绝服务漏洞 (dos) 攻击和查找本地网络或 internet 上的其他设备,存储的跨站脚本攻击漏洞 (xss) bug, 可用于执行任意代码和文件泄漏漏洞。

在 VStarcam C7837WIP 相机中, 研究人员发现了存储的 xss, 开放重定向, 并强制工厂复位漏洞。两个摄像头都允许攻击者操纵 http 响应, 这对于进行 xss、cross-user 污损、缓存中毒和页面劫持攻击都很有用。

几家厂商使用类似的软硬件 这为物联网僵尸网络提供了条件

Checkmarx 指出, 来自几家制造商的相机使用非常相似的硬件和软件。使用Shodan搜索引擎进行的互联网扫描显示, 专家认为有120万多台设备可能会受到攻击。绿盟科技在今年5月发布《国内物联网资产的暴露情况分析》报告称,100多万视频监控设备暴露,而卡巴斯基在今年6月发布的报告称,全球60亿物联网设备,物联网恶意软件垂涎欲滴

Checkmarx 在报告中说:

"当我们的初始扫描结束时, 我们得出的结论是, 如果你的相机联网了–你肯定会有危险。"就是这样简单。

恶意用户可以利用您的设备跟踪您的日常情况, 知道您何时在家或外出, 窃取您的电子邮件信息, 窃取您的无线连接, 获取对其他连接的设备的控制, 使用您的照相机作为机器人, 听您的谈话, 录制视频, 等等。”

bitdefender 和 Checkmarx 都警告说, 受这些漏洞影响的设备可以被劫持并注册到一个大规模的僵尸网络, 例如Mirai。对于大多数易受攻击的设备,还没有漏洞更新补丁。

国外安全厂商研究报告下载

Bitdefender:NEO酷视IP摄像头及网关的远程漏洞

点击这里下载

CheckMarx:无线IP摄像头安全漏洞

点击这里下载

发表评论