總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 關于Wireless IP Camera (P2P) WIFICAM存在多個高危漏洞的安全公告
安全公告編號:CNTA-2017-0019
近期,國家信息安全漏洞共享平臺(CNVD)收錄了名為Wireless IP Camera (P2P) WIFICAM攝像頭產品存在的多處高危安全漏洞(CNVD-2017-02751、CNVD-2017-02773、CNVD-2017-02774、CNVD-2017-02775、CNVD-2017-02776、CNVD-2017-02777、CNVD-2017-02778)。綜合利用上述漏洞,可遠程控制設備,并利用IoT設備發起大規模網絡攻擊。
一、漏洞情況分析
Wireless IP Camera (P2P)WIFICAM是由一家中國廠商(目前源廠商暫未能確認)所生產的網絡攝像頭,并以貼牌產品的形式(OEM)向多家攝像頭廠商供貨。該廠商提供的系列攝像頭產品中存在多處安全漏洞,具體漏洞如下:
漏洞名稱 | 漏洞描述 | 評級 |
后門賬號漏洞(CNVD-2017-02751) | 默認運行Telnet,任意用戶通過以下帳號密碼都能訪問登陸: root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh |
高危 |
RSA密鑰和證書泄露漏洞(CNVD-2017-02773) | /system/www/pem/ck.pem中包含了擁有私有RSA密鑰的Apple certificate | 中危 |
預授權信息和憑證泄漏漏洞 (CNVD-2017-02774) | 在訪問服務器配置文件的時候,通過提供空白的「loginuse」和「loginpas」參數,攻擊者能夠繞過設備的認證程序。這樣就能在不登陸的情況下,攻擊者下載設備的配置文件。這些配置文件包含設備的憑證信息,以及FTP和SMTP帳號內容。 | 高危 |
遠程命令執行漏洞(CNVD-2017-02775) | FTP公共網關接口(CGI)中inset_ftp.cgi存在遠程命令執行漏洞。攻擊者利用ftp管理員身份可進行遠程命令執行,并進一步獲得網絡設備的root權限 | 中危 |
預授權遠程命令執行漏洞(CNVD-2017-02776) | 通過訪問帶有特殊參數的URL鏈接,攻擊者能夠以root用戶權限繞過認證程序并在攝像頭上執行各種代碼。 | 中危 |
未授權訪問漏洞 (CNVD-2017-02777) | 攻擊者能夠通過10554端口訪問攝像頭的內置RTSP服務器,并在未認證的情況下觀看視頻直播。 | 高危 |
‘Cloud’功能設計缺陷漏洞 (CNVD-2017-02778) | 攝像頭提供了「Cloud」功能,且默認開啟,能夠讓消費者通過網絡管理設備這項功能使用明文UDP通道來繞過NAT和防火墻。攻擊者能夠濫用這項功能發起蠻力攻擊(brute-force attacks),從而猜測設備的憑證信息。 | 高危 |
二、漏洞影響范圍
由于 Wireless IPCamera (P2P) WIFICAM在實際的用戶終端產品中以其他公司貼牌方式銷售,諸多貼牌產品不可避免地保留了這些漏洞。根據境外安全研究者的分析,市面上超過1200款不同型號產品受漏洞的影響。CNVD通過產品型號比對列舉的兩個境內貼牌廠商如下表所示。
CNVD秘書處通過研究對源廠商產品識別特征進行了精確標定,根據普查結果,全球共有23.8萬個IP設備為相關產品,其中排名前十位的國家和地區是中國大陸地區(7.64萬,占比32.0%)、韓國(2.25萬,9.4%)、泰國(1.88萬,7.9%)、美國(1.87萬,7.9%)、中國香港地區(1.65萬,6.9%)、法國(0.71萬,3.0%)、意大利(0.58萬,2.4%)、日本(0.53萬,2.2%)、英國(0.47萬,2.0%)、巴西(0.41萬,1.7%)。
廠商 | 產品型號 |
深圳市富泓電子有限公司
http://www.apexis.com.cn/ |
HApexis、JApexis、HDApexis、apm-Apexis |
EasyN普順達科技有限公司
http://www.easyn.cn/ |
Pan/TiltEasyCam、EC-101HDEasyCam
EC-101HDSDEasyCam、EC-101SDEasyCam EC-102EasyCam、OtherEasyN、187EasyN 1BFEasyN、720PEasyN、FEasyN F-136EasyN、F-M136EasyN、F-M166EasyN F-M181EasyN、F-M1b1EasyN F-SERIESEasyN、F133EasyN F2-611BEasyN、F3EasyN、F3-166EasyN F3-176MEasyN、F3-M166EasyN F3-SERIESEasyN、F3-SeriesEasyN F3-m187EasyN、F3M187EasyN FS-613A-M136EasyN、FS-613BEasyN FS-613B-M166EasyN FS-613B-MJPEGEasyN、FS613EasyN F_M10REasyN、H3-V10REasyN H6-M137hEasyN、M091EasyN OtherEasyN、est-007660-611bEasyN est-007660333EasyN、fEasyN f-SeriesEasyN、f138EasyN、f_seriesEasyN fseriesEasyN、kitchEasyN |
三、漏洞修復建議
目前,CNVD暫未能明確源廠商具體信息。由于涉及貼牌廠商眾多,且CNVD暫未建立與廠商的直接聯系,同時考慮到物聯網設備固件更新和補丁修復的復雜度,建議采用相關產品終端用戶盡快關閉設備的互聯網外部連接,避免成為黑客發起網絡攻擊和實施遠程控制的目標。
我們向業內廠商和知情人士尋求應急處置協助,提供源廠商具體情況,同時業內相關廠商應提高供應鏈安全風險防范和排查意識,避免直接采用未修改、未審核的存在網絡安全質量的產品。
CNVD聯系郵箱:vreport@cert.org.cn,聯系電話:010-82990286。
附:參考鏈接:
http://www.cnvd.org.cn/flaw/show/CNVD-2017-02751
http://www.cnvd.org.cn/flaw/show/CNVD-2017-02773
http://www.cnvd.org.cn/flaw/show/CNVD-2017-02774
http://www.cnvd.org.cn/flaw/show/CNVD-2017-02775
http://www.cnvd.org.cn/flaw/show/CNVD-2017-02776
http://www.cnvd.org.cn/flaw/show/CNVD-2017-02777