30多个DVR品牌现新漏洞,或致永久性Mirai感染
更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全6月21日讯 Pen Test Partners的研究人员研究30多个数字视频录像机(E安全注:全称为Digital Video Recorder,即数字视频录像机,相对于传统的模拟视频录像机,采用硬盘录像,故常常被称为硬盘录像机,也被称为DVR。)品牌之后发现一个新漏洞,该漏洞可能会允许Mirai 物联网蠕虫和其它物联网恶意软件在设备重启期间幸存,从而允许创建永久的物联网僵尸网络。
Pen Test Partners的研究人员肯恩·蒙罗表示,研究人员发现一种方式,可远程修复Mirai漏洞设备。但这种方法会延长Mirai的持久性,因此蒙罗及同事决定不发布此漏洞的任何细节,以免恶意攻击者将漏洞武器化,并创建不可移除版的Mirai。
其它漏洞可能让Mirai起死回生
Pen Test团队并未就此停止探索,该团队还发现能被Mirai利用变成相关的恶意软件的其它漏洞和细节,或发起更大的威胁:
新的DVR默认登录凭证能添加到Mirai的内置蠕虫组件(使用默认管理员登录凭证通过在Telnet端口发起蛮力攻击扩散到新设备)。
一些DVR利用非标准Telnet端口12323作为标准Telnet端口23的替代端口。
通过带有登录凭证“admin/[空口令]”和“admin/123456”的端口9527进行验证时,某些DVR品牌上存在远程Shell。
使用更换密码的DVR品牌在文档说明中在线公布了密码。
超过100万台联网DVR固件中存在缓冲区溢出漏洞。研究人员声称,该漏洞能通过端口80被利用,端口80是DVR的内置网络服务器。大多数设备默认开启了此服务器,其允许用户远程管理DVR。
目录遍历漏洞,允许攻击者从远程DVR恢复密码哈希。如果所有这些漏洞被利用,攻击者便可以将“新生命”带入Mirai。Mirai这款强大的物联网恶意软件慢慢走向衰退,其地位被新蠕虫取代,例如Persirai、BrickerBot、Hajime。
多数易遭受Mirai攻击的DVR为雄迈销售产品
厂商通力合作保护设备免遭未来的物联网恶意软件攻击,例如,上周,大华技术宣布与网络安全公司Synopsys
Solutions合作,旨在改进设备固件安全。去年10月,雄迈科技的设备被黑客破解、并被非法使用,不经意间参与了美国大面积DDoS攻击事件,导致大面积断网,当时主要互联网网站都受到了大面积攻击,Twitter、Spotify、以及
PayPal
的服务速度大幅下降,一度还导致了业务瘫痪,而这起事件中Mirai感染了至少50万台设备,利用它们发动大规模DDOS(分布式拒绝服务攻击),最后,杭州雄迈信息技术有限公司宣布召回几款易受Mirai恶意软件攻击的网络摄像头。
这一次,依然与雄迈有关,Pen Test研究团队在最近的研究中发现,大多数易遭受Mirai攻击的DVR雄迈销售的“白色标签”DVR。这是因为雄迈向DVR生产厂商提供的定制细节不足,从而导致生产系统中出现默认登录凭证。蒙罗解释称,这就是Mirai问题的根本原因。因此,用户需设置强密码保护设备,或在设备前部署防火墙。
E安全推荐文章
官网:www.easyaq.com
2017年6月