SOS :: Security Operation Space
27 апреля, суббота, 00:00
|
Hot News:

Поисковик раскрывает ключи доступа к видеокамерам

16 июля 2018 г., понедельник, 02:45

В результатах поисковой выдачи ZoomEye обнаружены кэшированные пароли к десяткам тысяч DVR разработки Dahua.

В результатах поисковой выдачи специализированного сервиса ZoomEye обнаружены кэшированные пароли к десяткам тысяч цифровых видеорегистраторов (DVR) производства Dahua Technology.

Комментируя свою находку для Bleeping Computer, ведущий эксперт NewSky Security Анкит Анубхав (Ankit Anubhav) уточнил, что ключи, попавшие в открытом виде в выдачу IoT-поисковика, обеспечивают доступ к DVR с устаревшей прошивкой, содержащей уязвимость пятилетней давности.

Брешь CVE-2013-6117 в продуктах Dahua позволяет удаленно и в обход аутентификации получить конфиденциальные данные, в том числе идентификаторы пользователя. Для этого нужно всего лишь инициировать TCP-соединение с устройством через сырой сокет и подать особый запрос на порт 37777. В ответ уязвимый DVR вернет пароль к службе SMTP, DDNS или FTP в открытом виде. Таким же образом можно получить уйму другой информации, в том числе имя пользователя DVR и легко угадываемый хеш пароля.

Эту уязвимость в устройствах Dahua обнаружил и раскрыл в 2013 году ИБ-исследователь Джейк Рейнолдс (Jake Reynolds) из Depth Security. О том, что брешь до сих пор можно использовать для получения доступа к DVR, Анубхав узнал от автора BrickerBot — ориентированной на Linux программы, выводящей из строя сетевые устройства и IoT. Как со временем выяснилось, этот деструктивный зловред был создан с целью привлечь всеобщее внимание к проблеме безопасности Интернета вещей и угрозе со стороны ботнетов, составленных из подобных объектов.

Dahua давно пропатчила CVE-2013-6117, однако многие владельцы DVR эту заплатку не поставили; более того, они и по сей день развертывают устройства с устаревшей прошивкой онлайн. Столь легкомысленное отношение к интернет-безопасности в наше время непростительно, однако в данном случае проблему усугубляет специфика индексации Dahua-устройств поисковой системой ZoomEye.

“Как оказалось, взломщику даже не нужно применять эксплойт, — пояснил Анубхав, беседуя с журналистом Bleeping Computer. — Когда ZoomEye сканирует порт 37777, она передает эти самые байты и кэширует ответ в открытом виде. В итоге хакер может просто зайти на ZoomEye, создать бесплатный аккаунт и выискивать в результатах учетные данные”.

Исследователь попытался связаться с операторами ZoomEye, чтобы те убрали пароли из поисковой выдачи или как-то их завуалировали, однако искомого отклика не получил. Запрос Bleeping Computer на эту тему тоже остался без ответа.

Журналисты провели быстрый поиск через ZoomEye и обнаружили в Интернете более 15,8 тыс. Dahua-устройств с паролем admin, свыше 14 тыс. — с паролем 123456 и более 600 — с password.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.070
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.