由于漏洞,Hikvision 攝像機可能會遭到遠程黑客攻擊
一個關鍵的漏洞,跟蹤為 CVE-2021-36260,影響超過 70 個 Hikvision 攝像機和 NVR 型號,并允許攻擊者接管設備。
該漏洞是 Hikvision IP 相機/NVR 固件中的一個未經驗證的遠程代碼執行 (RCE) 漏洞,這是由一位安全研究人員發現的,該漏洞的在線名稱是"監視 IP"。
"即使使用最新的固件(截至 2021 年 6 月 21 日),Hikvision 攝像機的大多數近期相機產品系列也容易受到關鍵的遠程未真實代碼執行漏洞的影響。專家寫道。"
這允許攻擊者使用不受限制的根殼獲得設備的完全控制,這比設備所有者的訪問范圍要多得多,因為它們僅限于有限的"受保護外殼"(psh),該外殼可將輸入過濾到預先定義的有限(主要是信息命令)集。
在破壞 IP 攝像機后,攻擊者還可以使用被黑客攻擊的設備訪問內部網絡,從而對使用這些設備的基礎設施構成風險。
研究人員指出,對問題的利用不需要用戶交互,攻擊者只需要訪問 http 服務器端口(通常為 80/443)。
"鑒于這些攝像機在敏感地點的部署可能甚至關鍵基礎設施都處于危險之中,"帖子繼續說道,"不需要用戶名或密碼,也不需要相機所有者啟動任何操作。"相機本身的任何登錄都無法檢測到它。
專家指出,自 2016 年以來開發的每一個固件都經過測試,發現易受攻擊。
漏洞影響 Hikvision 攝像機和 NVR,受影響的產品列表已在供應商發布的安全公告中公布。
"某些 Hikvision 產品的 Web 服務器中的命令注入漏洞。由于輸入驗證不足,攻擊者可以通過發送一些帶有惡意命令的消息來利用該漏洞發起命令注入攻擊。
據 Hikvision 稱,該漏洞是由于輸入驗證不足造成的,可以通過向易受攻擊的設備發送專門制作的消息來加以利用。
該公司表示,攻擊者只有在能夠訪問設備網絡或設備與 Internet 有直接接口的情況下才能利用該缺陷。
該漏洞在 6 月報告給供應商,該公司于 9 月 19 日發布固件更新。