漏洞背景与攻击态势
海康威视监控摄像头存在一个高危漏洞(CVE-2017-7921),该漏洞最早于2017年披露,目前正被黑客大规模利用以获取未授权访问权限。SANS研究所近期监测到针对此漏洞的恶意活动激增,该漏洞在CVSS评分体系中达到10.0分的最高危险等级。
攻击特征表现为向存在漏洞的摄像头发送可疑Web请求,例如访问/System/deviceInfo?auth=YWRtaW46MTEK
这类特定URL。请求中的Base64编码字符串"YWRtaW46MTEK"解码后为"admin:11",这表明攻击者并未使用复杂后门,而是通过暴力破解弱密码实施入侵。
漏洞技术原理
该漏洞源于海康威视多款摄像头固件的身份验证缺陷,远程攻击者可借此绕过安全措施并提升权限,最终完全控制设备。通过构造特殊请求,攻击者能够:
- 下载包含用户凭证的摄像头配置文件
- 修改用户密码以锁定合法所有者
尽管海康威视已发布修复补丁,但仍有数十万台设备未更新且直接暴露在互联网上。更复杂的是,许多厂商会贴牌销售海康威视摄像头,导致用户难以识别设备是否受影响。
攻击危害与成因
成功利用此漏洞将造成严重后果:
- 查看实时及历史监控画面
- 以受控摄像头为跳板攻击内网
- 解密采用弱静态密钥加密的配置文件获取凭证
当前攻击浪潮暴露出用户的安全意识薄弱:部分海康威视DVR设备仅配备数字屏幕键盘,导致用户倾向于设置"11"这类简单密码。虽然URL中嵌入凭证存在被日志记录的风险,但这种直接登录链接的便捷特性仍被广泛使用。
防护建议
海康威视摄像头用户应立即采取以下措施:
- 将固件升级至最新版本
- 设置高强度唯一密码
- 避免将管理界面直接暴露于公网
- 必须远程访问时,应通过VPN加密通道进行
参考来源:
Hackers Exploiting Hikvision Camera Vulnerability to Access Sensitive Information
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)