______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Поисковик раскрывает ключи доступа к видеокамерам

В результатах поисковой выдачи специализированного сервиса ZoomEye обнаружены кэшированные пароли к десяткам тысяч цифровых видеорегистраторов (DVR) производства Dahua Technology.

Комментируя свою находку для Bleeping Computer, ведущий эксперт NewSky Security Анкит Анубхав (Ankit Anubhav) уточнил, что ключи, попавшие в открытом виде в выдачу IoT-поисковика, обеспечивают доступ к DVR с устаревшей прошивкой, содержащей уязвимость пятилетней давности.

Брешь CVE-2013-6117 в продуктах Dahua позволяет удаленно и в обход аутентификации получить конфиденциальные данные, в том числе идентификаторы пользователя. Для этого нужно всего лишь инициировать TCP-соединение с устройством через сырой сокет и подать особый запрос на порт 37777. В ответ уязвимый DVR вернет пароль к службе SMTP, DDNS или FTP в открытом виде. Таким же образом можно получить уйму другой информации, в том числе имя пользователя DVR и легко угадываемый хеш пароля.

Эту уязвимость в устройствах Dahua обнаружил и раскрыл в 2013 году ИБ-исследователь Джейк Рейнолдс (Jake Reynolds) из Depth Security. О том, что брешь до сих пор можно использовать для получения доступа к DVR, Анубхав узнал от автора BrickerBot — ориентированной на Linux программы, выводящей из строя сетевые устройства и IoT. Как со временем выяснилось, этот деструктивный зловред был создан с целью привлечь всеобщее внимание к проблеме безопасности Интернета вещей и угрозе со стороны ботнетов, составленных из подобных объектов.

Dahua давно пропатчила CVE-2013-6117, однако многие владельцы DVR эту заплатку не поставили; более того, они и по сей день развертывают устройства с устаревшей прошивкой онлайн. Столь легкомысленное отношение к интернет-безопасности в наше время непростительно, однако в данном случае проблему усугубляет специфика индексации Dahua-устройств поисковой системой ZoomEye.

“Как оказалось, взломщику даже не нужно применять эксплойт, — пояснил Анубхав, беседуя с журналистом Bleeping Computer. — Когда ZoomEye сканирует порт 37777, она передает эти самые байты и кэширует ответ в открытом виде. В итоге хакер может просто зайти на ZoomEye, создать бесплатный аккаунт и выискивать в результатах учетные данные”.

Исследователь попытался связаться с операторами ZoomEye, чтобы те убрали пароли из поисковой выдачи или как-то их завуалировали, однако искомого отклика не получил. Запрос Bleeping Computer на эту тему тоже остался без ответа.

Журналисты провели быстрый поиск через ZoomEye и обнаружили в Интернете более 15,8 тыс. Dahua-устройств с паролем admin, свыше 14 тыс. — с паролем 123456 и более 600 — с password.

 

источник

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх