-
-
Axis摄像头存在高风险漏洞,可能导致远程接管
-
发表于: 2025-8-11 18:32 376
-

近期,团队82在Axis Communications广受欢迎的视频监控产品中披露了四个漏洞。这些漏洞的存在可能使成千上万的组织面临攻击风险,甚至可能导致远程接管的情况。Axis经紧急发布公告后,迅速响应,并采取了必要的补丁和更新进行修补。
这些漏洞利用了Axis Communications专有的Axis.Remoting通信协议,这一协议通常用于管理并配置成队的监控摄像头。经过研究,团队82开发出特定的利用链,能够进行预身份验证的远程代码执行,直接侵入到负责管理监控摄像头的Axis Device Manager服务器以及查看摄像头实时画面的Axis Camera Station客户端软件。一旦成功利用这些漏洞,攻击者可以完全控制内部网络中的每一台摄像头,获取实时画面,甚至可以关闭摄像头。
团队82发现,全球范围内曝光了超过6500台使用vulnerable协议的服务器,其中大约4000台位于美国。这些服务器每一台都有可能管理数百或数千个独立摄像头。尤其是在当前多国对中国技术的禁令背景下,组织在选择供应商时的选择余地已经大为缩小,也因此增强了对于这些平台保护的需求。
Axis Communications作为一家瑞典公司,是物理安全领域的重要参与者,提供高端的IP摄像头、门禁系统和音频设备。其IP摄像头被全球众多政府、教育机构和财富500强企业广泛使用。因此,很多组织的安装系统不仅数量庞大,分布也极为广泛,而且管理难度亦在增加。Axis Communications为其摄像头产品提供了两大核心服务,分别是Axis Device Manager(ADM)和Axis Camera Station,以便于对这些摄像头的集中管理。
Axis Device Manager(ADM)是用于集中管理摄像头的解决方案,通过这一软件,组织的管理者可以一台服务器连接和控制位于不同地点和网络下的多个摄像头。通过ADM,管理员可以发现和配置摄像头,并能够控制其设置、配置和固件版本。而Axis Camera Station则是一种类似网络视频录像的(NVR)软件,让用户能够访问摄像头矩阵并查看实时画面。
在此背景下,Axis厂商实现了一个名为Axis.Remoting的专有协议,以便于客户端应用程序能够与服务器进行安全通信。团队82通过对这一协议的深入研究,发现其通信被传输层安全协议(TLS)加密保护。然而,攻击者可以利用中间人攻击手段,在客户端和服务器之间伪装进行数据解密,而一旦获取到解密数据,就能构造出恶意的代码执行请求。
此外,由于Axis.Remoting协议依赖NTLMSSP身份验证,但缺乏消息签名,因此该协议内普遍存在使攻击者轻易地绕过身份验证并实现代码执行的风险。团队82在进行了多次尝试后,成功利用该漏洞生成不同的利用链,进而引入了全远程代码执行。
在确认能够利用这一链路播放器后,团队82评估了所受影响的范围。攻击者成功利用这些安全漏洞后,不仅能够绕过身份验证,甚至可能直接获取对摄像系统的控制权。由此,攻击者可以远程执行代码,查看摄像头的画面,甚至关闭摄像头,尤其是在极其敏感的场合下,影响可能是灾难性的。
最终,值得一提的是,Axis Communications在得知这些漏洞后迅速响应,并及时推出了补丁进行修补。这次事件提醒我们,在当前网络环境中,对关键基础设施和重要系统的安全保护必须不断加强,确保尽可能降低潜在风险,同时及时安装安全补丁,确保系统运行的安全性。
这次事件的解析清晰地展示了在网络安全日益复杂的今天,攻击者如何利用已知的协议漏洞进行精准的攻击。这不仅需要IT部门的专业支持,也需要组织中每一个人都能提高警惕,严防安全隐患的产生。对于能够迅速采取补救措施的组织,其安全防范能力更是往往比其他组织要强。
因此,组织在应对网络安全威胁时,必须强化对关键软件及设备的审查,认真评估所产生的网络流量,确保没有多余的已经曝光的服务器存在于网络环境中。成功的网络安全实践不仅是完整颇具针对性的防护策略,还包括持续不断的用户教育和意识提升,以增强应对网页维权反应能力。