日期归档
产品中心
您当前的位置是:首页>>产品中心>>正文

“老洞”背锅,数万台大华DVR设备登录密码被搜索引擎收录

发布时间:2019-08-26  浏览次数:1524   文章來源:www.midg.org

7月16日,据国外媒体BleepingComputer报道,数万台大华设备的登录密码被缓存在物联网搜索引擎ZoomEye的搜索结果中。

物联网安全公司NewSky的首席研究员Ankit Anubhav发现这些密码来自运行旧固件的大华DVR。更重要的是,还有一个存在了五年。漏洞。

这位已有五年历史的“老洞”是由安德鲁斯安全研究员杰克雷诺兹发现的。此外,Reynolds和Anubhav指出了漏洞利用过程。首先,攻击者在端口37777上的Dahua DVR上启动原始TCP连接,并发送一个特殊的有效负载。一旦UOB设备接收到有效载荷,它将启动DDNS凭证以明文形式访问设备和其他数据。

事实上,漏洞CVE-2013-6117并没有修复,并且在2013年被发现时就已经修复,除了一些用户忽略了漏洞,没有更新设备,甚至到现在为止继续使用这些操作。旧固件DVR。

使用旧固件并不是太麻烦。更麻烦的是,Anubhav本周早些时候发现,物联网搜索引擎ZoomEye已经以特殊方式索引这些UOB设备。

“实际上,黑客不需要利用此漏洞,因为当ZoomEye扫描端口37777时,它会传递这些特殊字节并以明文形式缓存输出,因此黑客只需输入ZoomEye,创建一个免费帐户,并销毁结果。要获得优惠券,“阿努哈夫说。

换句话说,只要黑客移动手指,您就可以轻松获取设备密码。

Anubhav在发现此现象后联系了ZoomEye团队,试图让对方删除缓存的密码或模糊结果,但另一方尚未回复。

早些时候,有些人试图利用这个漏洞劫持大华DVR并摧毁设备使其无法运行。这不会被ZoomEye索引。太天真,ZoomEye不断推出新增功能。

经过快速搜索,Bleeping Computer发现大约有30,000台Dahua设备运行旧的固件版本,并且很容易受到攻击。其中,15,800大化设备的密码为“admin”,密码为14,000为“123456”。超过600个密码是“密码”。

更令人担忧的是,您只需要进行3次查询就可以了解这些问题。