首页
社区
课程
招聘
IP 摄像头存在隐藏后门,黑客可获得根访问权限
发表于: 2025-7-16 09:29 498

IP 摄像头存在隐藏后门,黑客可获得根访问权限

2025-7-16 09:29
498

在数字化时代,网络安全成为了人们生活中不可或缺的一部分。最近,深圳利电通信技术有限公司生产的一款IP摄像头被发现存在一个严重的安全漏洞,编号为 CVE-2025-7503,其安全评级高达满分的CVSS 10,这个漏洞允许攻击者通过一个未记录的Telnet服务获得根访问权限,这为用户的隐私和安全带来了重大影响。

在这款摄像头中,问题根源可以追溯到其固件(型号为 AppFHE1_V1.0.6.0),以及与之关联的内核(KerFHE1_PTZ_WIFI_V3.1.1)和硬件(HwFHE1_WF6_PTZ_WIFI_20201218)。这个设备在默认开启的情况下,通过23号端口向外界暴露了Telnet服务,而这一点在用户手册中并没有提及。更令人担忧的是,攻击者能够使用硬编码的默认凭据连接到这一服务,从而获得根级 shell 访问。正如 CVE 描述中所指出的:“拥有网络访问权限的攻击者可以通过使用默认凭据进行身份验证,从而获得设备的根级 shell 访问权限。”

目前,安全研究人员无法联系到该设备的制造商,且尚未发布任何固件补丁或官方的咨询建议。报告强调说:“厂商并没有提供关闭 Telnet 的方法。”这种情况意味着用户无法修改或删除这些凭据,也无法在用户界面中找到关闭 Telnet 服务的选项。

具有这种访问权限的攻击者能够进行多种恶意操作,例如:查看或重定向实时摄像头的画面、修改文件系统、从设备上发起网络攻击、植入持久性恶意软件或后门等。CVEs-2025-7503 的影响远超出单一的摄像头型号,它揭示了一个常见问题:低成本的 OEM制造IoT设备 通常存在未记录功能和不安全的默认设置。

攻击者拥有根 shell 访问权限的情况下,可以完全控制设备。顾问警告道:“根 shell 访问权限允许完全控制设备,包括文件系统、网络和摄像头画面。” 在大规模的安装环境中,例如办公室、学校或公共场所,这种访问权限可能会导致监控、操纵,甚至将摄像头作为进行内网攻击的支点。每个用户都应对这一问题引起高度重视。

虽然目前没有厂商的修复方案,但用户可以采取一些防御措施来降低风险:首先,可以通过建立虚拟局域网(VLAN)将 IP 摄像头与主网络隔离;其次,可以通过设置防火墙规则来阻止Telnet(23端口)访问;还可以监控出站流量以检测异常行为;如果需要更强的安全性和厂商支持,建议更换设备以避免潜在风险。

通过各种渠道,用户能够了解到关于此漏洞的详细信息,并选择合适的防御措施来保障自己的网络安全。在安全技术日益发展的时代,用户的安全意识和技术素养显得尤为重要。因此,社会各界需加强对网络安全的重视,提升应对各类网络威胁的能力。

最后,在提到网络安全时,我们还需关注到个体用户在日常生活中所使用的各类设备。随着物联网(IoT)设备的普及,日常生活中的每一台设备都可能成为潜在的网络攻击目标。因此,定期检查和更新固件、了解设备的安全性,都是预防网络攻击的重要措施。

IP Camera Security

在这个数字化浪潮迅速发展的时代,我们希望每一位用户都能有所警惕,时刻关注设备的安全性。希望这篇文章能够帮助广大用户理解网络安全问题,并采取有效的措施保护自己及家人的信息安全。同时,厂商也应提高安全开发的意识,确保每一款产品都能为消费者提供安全保障。


传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回