北京师范大学网络与信息安全服务平台
   
当前位置: 首页 » 漏洞公告
关于Wireless IP Camera (P2P) WIFICAM存在多个高危漏洞的安全公告
发布时间: 2017-04-18  

 

 

    近期,国家信息安全漏洞共享平台(CNVD)收录了名为Wireless IP Camera (P2P) WIFICAM摄像头产品存在的多处高危安全漏洞(CNVD-2017-02751、CNVD-2017-02773、CNVD-2017-02774、CNVD-2017-02775、CNVD-2017-02776、CNVD-2017-02777、CNVD-2017-02778)。综合利用上述漏洞,可远程控制设备,并利用IoT设备发起大规模网络攻击。
一、漏洞情况分析是由一家中国厂商(目前源厂商暂未能确认)所生产的网络摄像头,并以贴牌产品的形式()向多家摄像头厂商供货。该厂商提供的系列摄像头产品中存在多处安全漏洞,具体漏洞如下:
漏洞名称
漏洞描述
评级
后门账号漏洞(CNVD-2017-02751
默认运行Telnet,任意用户通过以下帐号密码都能访问登陆:
root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh
高危
RSA密钥和证书泄露漏洞(CNVD-2017-02773
/system/www/pem/ck.pem中包含了拥有私有RSA密钥的Apple certificate
中危
预授权信息和凭证泄漏漏洞 (CNVD-2017-02774
在访问服务器配置文件的时候,通过提供空白的「loginuse」和「loginpas」参数,攻击者能够绕过设备的认证程序。这样就能在不登陆的情况下,攻击者下载设备的配置文件。这些配置文件包含设备的凭证信息,以及FTPSMTP帐号内容。
高危
远程命令执行漏洞(CNVD-2017-02775
FTP公共网关接口(CGI)中inset_ftp.cgi存在远程命令执行漏洞。攻击者利用ftp管理员身份可进行远程命令执行,并进一步获得网络设备的root权限
中危
预授权远程命令执行漏洞(CNVD-2017-02776
通过访问带有特殊参数的URL链接,攻击者能够以root用户权限绕过认证程序并在摄像头上执行各种代码。
中危
未授权访问漏洞 (CNVD-2017-02777
攻击者能够通过10554端口访问摄像头的内置RTSP服务器,并在未认证的情况下观看视频直播。
高危
‘Cloud’功能设计缺陷漏洞 (CNVD-2017-02778
摄像头提供了「Cloud」功能,且默认开启,能够让消费者通过网络管理设备这项功能使用明文UDP通道来绕过NAT和防火墙。攻击者能够滥用这项功能发起蛮力攻击(brute-force attacks),从而猜测设备的凭证信息。
高危
 
 
二、漏洞影响范围由于在实际的用户终端产品中以其他公司贴牌方式销售,诸多贴牌产品不可避免地保留了这些漏洞。根据境外安全研究者的分析,市面上超过款不同型号产品受漏洞的影响。通过产品型号比对列举的两个境内贴牌厂商如下表所示。秘书处通过研究对源厂商产品识别特征进行了精确标定,根据普查结果,全球共有万个设备为相关产品,其中排名前十位的国家和地区是中国大陆地区(万,占比)、韩国(万,)、泰国(万,)、美国(万,)、中国香港地区(万,)、法国(万,)、意大利(万,)、日本(万,)、英国(万,)、巴西(万,)。
厂商
产品型号
深圳市富泓电子有限公司
http://www.apexis.com.cn/
HApexisJApexisHDApexisapm-Apexis
EasyN普顺达科技有限公司
http://www.easyn.cn/
Pan/TiltEasyCamEC-101HDEasyCam
EC-101HDSDEasyCamEC-101SDEasyCam
EC-102EasyCamOtherEasyN187EasyN
1BFEasyN720PEasyNFEasyN
F-136EasyNF-M136EasyNF-M166EasyN
F-M181EasyNF-M1b1EasyN
F-SERIESEasyNF133EasyN
F2-611BEasyNF3EasyNF3-166EasyN
F3-176MEasyNF3-M166EasyN
F3-SERIESEasyNF3-SeriesEasyN
F3-m187EasyNF3M187EasyN
FS-613A-M136EasyNFS-613BEasyN
FS-613B-M166EasyN
FS-613B-MJPEGEasyNFS613EasyN
F_M10REasyNH3-V10REasyN
H6-M137hEasyNM091EasyN
OtherEasyNest-007660-611bEasyN
est-007660333EasyNfEasyN
f-SeriesEasyNf138EasyNf_seriesEasyN
fseriesEasyNkitchEasyN
其他受影响产品型号参见:https://pierrekim.github.io/blog/2017-03-08-camera-goahead-0day.html?from="timeline&isappinstalled=0#pre-auth-root-rce
三、漏洞修复建议目前,暂未能明确源厂商具体信息。由于涉及贴牌厂商众多,且暂未建立与厂商的直接联系,同时考虑到物联网设备固件更新和补丁修复的复杂度,建议采用相关产品终端用户尽快关闭设备的互联网外部连接,避免成为黑客发起网络攻击和实施远程控制的目标。我们向业内厂商和知情人士寻求应急处置协助,提供源厂商具体情况,同时业内相关厂商应提高供应链安全风险防范和排查意识,避免直接采用未修改、未审核的存在网络安全质量的产品。联系邮箱:vreport@cert.org.cn,联系电话:010-82990286
附:参考链接:http://www.cnvd.org.cn/flaw/show/CNVD-2017-02751
http://www.cnvd.org.cn/flaw/show/CNVD-2017-02773
http://www.cnvd.org.cn/flaw/show/ CNVD-2017-02774
http://www.cnvd.org.cn/flaw/show/ CNVD-2017-02775
http://www.cnvd.org.cn/flaw/show/ CNVD-2017-02776
http://www.cnvd.org.cn/flaw/show/ CNVD-2017-02777
https://pierrekim.github.io/blog/2017-03-08-camera-goahead-0day.html?from="timeline&isappinstalled=0#pre-auth-root-rce
 

 
北京师范大学网络与信息安全服务平台