首页
社区
课程
招聘
CVSS 10分!热门IP摄像头存在隐蔽后门,攻击者可获取Root权限
发表于: 2025-7-15 18:19 463

CVSS 10分!热门IP摄像头存在隐蔽后门,攻击者可获取Root权限

2025-7-15 18:19
463

近日,国内某款IP摄像头被曝出存在严重安全漏洞——CVE-2025-7503 ,其CVSSv4评分高达10分,对用户隐私与安全构成极大威胁。


该漏洞存在于摄像头固件(AppFHE1_V1.0.6.0 )、相关内核KerFHE1_PTZ_WIFI_V3.1.1 及硬件(HwFHE1_WF6_PTZ_WIFI_20201218 )中。设备默认开启的Telnet服务,未在用户手册提及,也无法通过网页界面或移动应用访问,却成为攻击突破口。攻击者可利用硬编码凭证连接该服务,直接获取root shell权限,如CVE描述所言,“有网络访问权限的攻击者可凭默认凭证认证,进而获得设备root级shell访问权” 。



安全研究人员联系厂商无果,目前无固件补丁与官方公告。更棘手的是,厂商未提供禁用Telnet的途径,无法修改/移除凭证,也无UI功能关闭该服务。 


一旦攻击者获得root权限,危害极大:可查看、重定向摄像头实时画面,修改文件系统,从设备发起网络攻击,还能植入持久化恶意软件或后门。且该漏洞反映出低成本、OEM制造物联网设备的通病—— undocumented features(未记载功能 )与不安全默认设置,影响远超单一摄像头型号。在办公室、学校、公共场所等大规模部署场景,攻击者可借此监视、操控,或把摄像头当内部攻击跳板。 


虽无厂商修复方案,受影响用户可采取防御措施:

  • 用VLAN隔离IP摄像头与主网络;

  • 通过防火墙规则在网络层屏蔽Telnet(23端口 );

  • 监控异常出站流量;

  • 若需强化安全与厂商支持,考虑更换设备 ,以此降低漏洞带来的安全风险。 



资讯来源:securityonline

转载请注明出处和本文链接



[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回