羊年春晚大幕剛落,資訊保安大戲即開唱。這兩天新聞**鋪天蓋地報道的海康裝置被境外ip位址控制事件(堪稱「稜鏡門」事件第二),讓掙扎於年後綜合症的國人們一下子又熱鬧開了。「稜鏡門」這個詞再次進入大眾視野。
事件起源於江蘇公安廳下發的乙份名為《關於立即對全省海康威視監控裝置進行全面清查和安全加固的通知》。檔案指出海康威視的監控裝置存在嚴重安全隱患,部分裝置已經被境外ip位址控制。
實際上,早在2023年11月下旬,全球知名專業安全**security street rapid(就爆出了海康威視監控裝置3個rtsp相關的致命安全漏洞,cve編號為:cve-2014-4878、cve-2014-4879和cve-2014-4880。這三個漏洞嚴重嗎?
通俗的講:只要知道海康威視相關裝置的ip位址,用任意電腦執行一小段攻擊指令碼,就可以完全讓其癱瘓,或者將其接管,甚至讓你在其裝置上暢所欲為。這三個漏洞與海康威視解釋的弱密碼原因沒有任何關係。
為了說明此解釋有多麼弱爆,筆者親自用海康裝置做了驗證。通過實際測試,簡單的攻擊指令碼就可以使其裝置服務down機。如果攻擊者通過指令碼進行迴圈攻擊,那該裝置即便重啟,也無法恢復服務。
實際測試結果如下:
1、海康dvr裝置(2023年最**,型號:hik/ds-7804hgh-snh/-af-dvr-ii-a/4-1):
經過測試,海康的dvr最**2個漏洞中招:
2、海康nvr裝置(2023年最**,型號:ds-7108n-sn/p):
nvr裝置版本資訊:
經過測試,海康的nvr最**3個漏洞全部中招:
真正的原因分析:
所以,對於海康威視2月28日的官方解釋,只要對網路安全稍微有所了解的人,都能將其戳穿。這樣的解釋糊弄單個使用者還可以接受,但在官方渠道上做此番澄清,把問題踢回給使用者,著實令人瞠目結舌。筆者建議有海康威視監控裝置的使用者,非常有必要做**擊驗證,或者讓廠商協助排查,否則安全隱患是極大的,一旦被利用,後果不堪設想。
涉及的海康裝置範圍:
開啟了554埠(rtsp實時流**協議)的所有海康裝置。
三個漏洞的描述:
cve-2014-4878:根據報告描述,其漏洞成因是在hikvision的監控裝置處理rtsp請求時,使用了固定的緩衝區接受body,當攻擊者傳送乙個較大的body時,可能會產生溢位,致使服務crash等。
cve-2014-4879:rtsp對請求頭的處理同樣也使用了固定大小的緩衝區,攻擊者可以構造乙個足夠長的頭部來填滿緩衝區,產生溢位。
cve-2014-4880:rtsp在對事務對基礎認證頭進行處理的時候,同樣由於使用了固定的緩衝區,導致攻擊者可通過構造來進行溢位,甚至執行任意命令。
rtsp具體資訊都可以檢視rfc描述:
吳德新
海康威視的工業相機的使用經歷
單位 和海康是屬於乙個集團的 某一部門 選擇用 nvidia jetson tx2 海康威視工業相機 的組合來完成 某檢測識別任務,在相機選型前用郵件諮詢 海康威視工業相機對 tx2 是否支援,得到海康相關人員的肯定答覆。於是採購了海康威視的工業相機回來。廠家將 相機的 相關驅動和sdk相關資料發過...
關於 海康威視 攝像頭的整理
起因 之前做過一段時間關於呼叫海康威視攝像頭的專案,當時也是一系列查查查,網上關於這些的還特別少,後來陸陸續續有網上的朋友問我關於海康威視的問題。也就整理出來方便大家了,其實我做的也不多,說對說錯的地方,也請大家指正了,全當拋磚引玉了 吐槽一下,如果官方api真的大多數人都看不懂,那我覺得海康是要改...
關於 海康威視 攝像頭的整理
起因 之前做過一段時間關於呼叫海康威視攝像頭的專案,當時也是一系列查查查,網上關於這些的還特別少,後來陸陸續續有網上的朋友問我關於海康威視的問題。也就整理出來方便大家了,其實我做的也不多,說對說錯的地方,也請大家指正了,全當拋磚引玉了 吐槽一下,如果官方api真的大多數人都看不懂,那我覺得海康是要改...