查看原文
其他

多款索尼安全摄像头中存在后门

代码卫士 2022-05-21

索尼为多款安全摄像头发布了固件更新,解决可导致设备被控制的重要漏洞,其中包括如Mirai这样的僵尸网络。


SEC安全咨询公司发现了这个漏洞,它影响80台索尼SNC 系列的IP摄像头。这些专业产品被全球许多组织机构所使用,2014年世界杯期间国际足球联盟也曾使用过。虽然研究人员仅仅破解了管理员密码("admin”),但他们认为根密码也可被轻松搞定。


专家还发现了一个CGI二进制(prima-factory.cgi)允许远程用户通过发送一个特别编制的HTTP请求的方式启用设备的Telnet服务。虽然请求需要包括验证数据,但是用户名和密码(primana/primana)可从文件中以明文形式获取。攻击者能利用这些凭证向prima-factory.cgi发送请求并启用Telnet服务,随后利用根账户获取权限升级的远程访问权限。


SEC公司指出,这个”primana”用户账户实际上是一个后门,似乎是索尼为了测试设备专门设置的。另外,研究人员还发现了一个名为”debug”的且密码为”popeyeConnection”的类似账户,不过还未进行分析。


研究人员认为这个后门是索尼开发人员专门设置的,目的是在开发或出厂功能测试结局按进行调试,并非是“未经授权的第三方”设置的。不过如果攻击者获取根权限,就能实施多种攻击如干扰摄像头功能、监控用户、控制食品、攻陷摄像头所在网络并利用Mirai等恶意软件进行感染。


如果摄像头的网络界面被暴露,那么有网络访问权限的攻击者就能利用这个漏洞。从网上搜索到约4000台联网摄像头,其中很多来自美国和德国,不过专家认为实际被暴露的数目要多。


索尼于10月11日知悉漏洞问题并于11月28日发布了固件更新1.86.00和2.7.2版本。索尼拒绝透露这些后门的目的,SEC也通知了德国和奥地利的CERT以及FIRST,它们也将告知各国政府和关键基础设施组织机构可能也在使用易受攻击的产品。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存