Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
В результатах поисковой выдачи ZoomEye обнаружены кэшированные пароли к десяткам тысяч DVR разработки Dahua.
В результатах поисковой выдачи специализированного сервиса ZoomEye обнаружены кэшированные пароли к десяткам тысяч цифровых видеорегистраторов (DVR) производства Dahua Technology.
Комментируя свою находку для Bleeping Computer, ведущий эксперт NewSky Security Анкит Анубхав (Ankit Anubhav) уточнил, что ключи, попавшие в открытом виде в выдачу IoT-поисковика, обеспечивают доступ к DVR с устаревшей прошивкой, содержащей уязвимость пятилетней давности.
Брешь CVE-2013-6117 в продуктах Dahua позволяет удаленно и в обход аутентификации получить конфиденциальные данные, в том числе идентификаторы пользователя. Для этого нужно всего лишь инициировать TCP-соединение с устройством через сырой сокет и подать особый запрос на порт 37777. В ответ уязвимый DVR вернет пароль к службе SMTP, DDNS или FTP в открытом виде. Таким же образом можно получить уйму другой информации, в том числе имя пользователя DVR и легко угадываемый хеш пароля.
Эту уязвимость в устройствах Dahua обнаружил и раскрыл в 2013 году ИБ-исследователь Джейк Рейнолдс (Jake Reynolds) из Depth Security. О том, что брешь до сих пор можно использовать для получения доступа к DVR, Анубхав узнал от автора BrickerBot — ориентированной на Linux программы, выводящей из строя сетевые устройства и IoT. Как со временем выяснилось, этот деструктивный зловред был создан с целью привлечь всеобщее внимание к проблеме безопасности Интернета вещей и угрозе со стороны ботнетов, составленных из подобных объектов.
Dahua давно пропатчила CVE-2013-6117, однако многие владельцы DVR эту заплатку не поставили; более того, они и по сей день развертывают устройства с устаревшей прошивкой онлайн. Столь легкомысленное отношение к интернет-безопасности в наше время непростительно, однако в данном случае проблему усугубляет специфика индексации Dahua-устройств поисковой системой ZoomEye.
“Как оказалось, взломщику даже не нужно применять эксплойт, — пояснил Анубхав, беседуя с журналистом Bleeping Computer. — Когда ZoomEye сканирует порт 37777, она передает эти самые байты и кэширует ответ в открытом виде. В итоге хакер может просто зайти на ZoomEye, создать бесплатный аккаунт и выискивать в результатах учетные данные”.
Исследователь попытался связаться с операторами ZoomEye, чтобы те убрали пароли из поисковой выдачи или как-то их завуалировали, однако искомого отклика не получил. Запрос Bleeping Computer на эту тему тоже остался без ответа.
Журналисты провели быстрый поиск через ZoomEye и обнаружили в Интернете более 15,8 тыс. Dahua-устройств с паролем admin, свыше 14 тыс. — с паролем 123456 и более 600 — с password.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |