0
| 本文作者: 又田 | 2018-05-07 10:36 |
夏天夏天悄悄過去留下小秘密……
眼看著夏天要到了,大家在室內室外都換上了輕薄衣服,特別是在家里。叔不知,有人暗戳戳打起了攝像頭的主意。
據BleepingComputer報道,一位名為 Ezequiel Fernandez 的阿根廷黑客在 5 月 1 日發布了一款功能強大的新型黑客工具,可以輕松提取各種針對 TBK 和相關貼牌廠商生產的數字視頻錄像機(DVR)的明文憑證,授予攻擊者訪問權限,并可以隨意查看錄制的視頻。
這個名為 getDVR_Credentials 的工具是 CVE-2018-9995 的概念驗證(Proof-of-Concept, PoC),它是 Fernandez 在上月初發現的一個安全漏洞。通過使用 “Cookie:uid = admin” 的 Cookie 標頭來訪問特定 DVR 的控制面板,DVR 將以明文形式響應設備的管理員憑證。整個開發過程足夠小,甚至通過一條微博就能夠發布。
$> curl "http://{DVR_HOST_IP}:{PORT}/device.rsp?opt=user&cmd=list" -H "Cookie: uid=admin"
在Google上搜索DVR Login會出現一大票相關頁面,

根據 Shodan 的掃描結果,使用 /login.rsp 進行搜索發現易受攻擊設備的數量有5.6萬臺;

使用 /device.rsp 來搜索,還能夠發現額外的超過 1 萬臺的設備。

這一漏洞最初被發現時僅影響由 TBK 制造的 DVR 設備,但在本周一的更新中,Fernandez擴大了易受攻擊設備品牌供應商列表,包括:Novo、CeNova、QSee、Pulnix、XVR 5 in 1、Securus 和 Night OWL。

Fernandez 還發布了一些通過利用 CVE-2018-9995 和他的工具獲得的設備屏幕截圖。根據這些屏幕截圖的顯示,Fernandez 可以完全訪問這些設備的控制面板,同時也可以觀看實時錄制的視頻。

不過圍觀群眾也不必過于擔心,雷鋒網了解到,在 CVE-2018-9995 被公開的這幾周以來,并沒有出現針對該漏洞的大規模掃描活動,即使是在 Fernandez 發布這個工具之后,也沒有出現這種情況。
當然,這可能是暫時的。畢竟對那些專門利用安全漏洞聚合被劫持的安全攝像頭或者 DVR 錄制視頻的網站來說(比如某些大尺度網站),Fernadez 發布的這款工具簡直是神器。
參考來源:雷德蒙科技
雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。