一位安全研究人员发现,物联网搜索引擎ZoomEye已经缓存了数万台大华DVR的登录密码。

物联网搜索引擎ZoomEye已经为成千上万的大华DVR缓存了登录密码,这一发现是由NewSky Security的首席研究员安全研究员Ankit Anubhav发现的。

ZoomEye IoT搜索引擎缓存了数万台大华DVR的登录密码-RadeBit瑞安全

Anubhav解释说,密码与运行非常旧的固件的大华DVR有关,该固件已知受到CVE-2013-6117追踪的五年漏洞的影响 。

即使漏洞已被修补,许多大华设备仍在运行古老的固件。

CVE-2013-6117由安全专家Jake Reynolds 发现 ,影响大华DVR 2.608.0000.0和2.608.GV00.0。 远程攻击者可利用该漏洞绕过身份验证并获取敏感信息,包括用户凭据,更改用户密码,清除日志文件以及通过TCP端口37777请求执行其他操作。

攻击者只需在端口37777上的易受攻击的Dahua DVR上启动原始TCP连接,即可发送触发该问题的漏洞利用代码。

一旦大华设备收到此代码,它将使用DDNS凭证来访问设备和其他数据,所有这些都是纯文本。

ZoomEye IoT搜索引擎缓存了数万台大华DVR的登录密码-RadeBit瑞安全
ZoomEye IoT搜索引擎缓存了数万台大华DVR的登录密码-RadeBit瑞安全

Anubhav解释说,ZoomEye扫描端口37777以明文形式缓存输出,这意味着每个拥有ZoomEye帐户的人都可以废弃结果以获得数万个凭据

Anubhav向ZoomEye通知了该问题,要求它从缓存的结果中删除密码,但专家仍在等待回复。

专家解释说,他在阅读了BrickerBot物联网恶意软件的作者发布的帖子之后发现了这个问题,该文件过去利用这个漏洞来攻击劫持和砖块大化DVR。