海康威视8年前漏洞再遭大规模利用,攻击者暴力破解窃取敏感信息
海康威视摄像头存在高危漏洞(CVE-2017-7921),CVSS评分满分。该漏洞源于身份验证缺陷,允许攻击者通过暴力破解弱密码(如"admin:11")控制设备。尽管已发布补丁,仍有大量设备未更新且暴露于公网。建议用户升级固件、设置强密码并避免管理界面直接暴露于公网以防范风险。 2025-9-24 22:11:40 Author: www.freebuf.com(查看原文) 阅读量:9 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

漏洞背景与攻击态势

海康威视监控摄像头存在一个高危漏洞(CVE-2017-7921),该漏洞最早于2017年披露,目前正被黑客大规模利用以获取未授权访问权限。SANS研究所近期监测到针对此漏洞的恶意活动激增,该漏洞在CVSS评分体系中达到10.0分的最高危险等级。

攻击特征表现为向存在漏洞的摄像头发送可疑Web请求,例如访问/System/deviceInfo?auth=YWRtaW46MTEK这类特定URL。请求中的Base64编码字符串"YWRtaW46MTEK"解码后为"admin:11",这表明攻击者并未使用复杂后门,而是通过暴力破解弱密码实施入侵。

漏洞技术原理

该漏洞源于海康威视多款摄像头固件的身份验证缺陷,远程攻击者可借此绕过安全措施并提升权限,最终完全控制设备。通过构造特殊请求,攻击者能够:

  • 下载包含用户凭证的摄像头配置文件
  • 修改用户密码以锁定合法所有者

尽管海康威视已发布修复补丁,但仍有数十万台设备未更新且直接暴露在互联网上。更复杂的是,许多厂商会贴牌销售海康威视摄像头,导致用户难以识别设备是否受影响。

攻击危害与成因

成功利用此漏洞将造成严重后果:

  • 查看实时及历史监控画面
  • 以受控摄像头为跳板攻击内网
  • 解密采用弱静态密钥加密的配置文件获取凭证

当前攻击浪潮暴露出用户的安全意识薄弱:部分海康威视DVR设备仅配备数字屏幕键盘,导致用户倾向于设置"11"这类简单密码。虽然URL中嵌入凭证存在被日志记录的风险,但这种直接登录链接的便捷特性仍被广泛使用。

防护建议

海康威视摄像头用户应立即采取以下措施:

  1. 将固件升级至最新版本
  2. 设置高强度唯一密码
  3. 避免将管理界面直接暴露于公网
  4. 必须远程访问时,应通过VPN加密通道进行

参考来源:

Hackers Exploiting Hikvision Camera Vulnerability to Access Sensitive Information

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/network/450317.html
如有侵权请联系:admin#unsafe.sh