ZoomEye IoT搜索引擎暂存了数万台大华DVR的登入密码快取

  一位信息安全研究员发现,物联网搜索引擎ZoomEye已经暂存了数万台大华DVR登入密码的快取。

  物联网搜索引擎ZoomEye已经为成千上万的大华DVR暂存了登入密码,这一发现是由NewSky Security的首席研究员资安研究员Ankit Anubhav发现的。

  

 

  “Anubhav解释,密码与运行非常旧的大华DVR韧体有关,该韧体已知受到已有五年的CVE-2013-6117漏洞影响。

  ”

  即使漏洞已被修补,许多大华设备仍在运行太旧的韧体。

  CVE-2013-6117由信息安全专家Jake Reynolds发现,影响大华DVR 2.608.0000.0和2.608.GV00.0。远程攻击者可利用该漏洞绕过身份验证并获取敏感信息,包括用户凭证、更改用户密码、清除日志档案以及透过TCP通讯端口37777请求执行其他操作。

  攻击者只需在易受攻击的大华DVR通讯端口37777上启动socket联机,即可发送触发该问题的漏洞利用程序代码。

  一旦大华设备收到此代码,它将使用DDNS凭证来存取设备和其他数据,这些都是纯文本。

  

 

  https://twitter.com/ankit_anubhav/status/1017888750968373248

  

 

  https://twitter.com/ankit_anubhav/status/1017836336672399361

  Anubhav解释,ZoomEye扫描通讯端口37777以明文形式快取输出,这意味着每个拥有ZoomEye账号的人都可以取得结果以获得数万个凭证。

  Anubhav向ZoomEye通知了这个问题,要求它从快取的结果中删除密码,但专家仍在等待回复。

  专家解释,他在阅读了BrickerBot物联网恶意软件的作者发布的文章之后发现了这个问题,该恶意软件过去利用这个漏洞来攻击劫持大华DVR。

上一篇:What's Ahead for IoT and Logistics in 2018

下一篇:程序猿手把手教你连接智能小车哦!

延伸阅读