最近在D-Link的一个网络摄像头中发现了一个漏洞,可以让攻击者远程控制设备。D-Link的其他120多种产品也存在这个漏洞。
这个漏洞最初是一个月前发现的D-Link DCS-930L是一款Wi-Fi摄像头,可以通过智能手机应用远程控制。
这个漏洞是堆栈溢出,它位于一个名为dcp的固件服务中,该服务监听端口5978上的命令。攻击者可以通过发送专门设计的命令来触发溢出,然后可以在系统上执行非法代码。
Senrio的研究人员利用这个漏洞悄悄地更改了基于web的管理界面的管理员密码,但它也可能被用来在设备上安装恶意软件。
事实证明,dcp服务是将设备连接到制造商的mydlink服务的代理的一部分。这是一种基于云计算的服务,允许用户通过智能手机应用程序在网络之外控制自己的设备,并非DCS-930L摄像头所独有。
事实上,在一份通过电子邮件发送的详细报告中,Senrio称D-Link调查了这个问题,发现它影响了其120多种不同型号的产品,包括摄像头、路由器、接入点、调制解调器和存储设备。
D-Link在一份电子邮件声明中说,该公司将在7月15日前发布DCS-930L的固件更新,以修复该漏洞。该公司目前正在测试该缺陷对其他型号的影响,并将根据需要发布固件更新支持网站和mydlink服务。
Senrio研究人员使用Shodan搜索引擎已经识别了超过400,000个D-Link设备将Web界面公开给Internet。其中很多是网络摄像头。
目前还不清楚这些设备中有多少是易受攻击的,因为D-Link还没有发布受影响设备型号和固件版本的完整列表。然而,有一些关于D-Link DCS-930L的统计数据:研究人员发现互联网上大约有55000个这样的摄像头,其中超过14000个运行的固件版本有这个漏洞。
嵌入式设备的安全性落后于个人电脑。由于多年来增加的各种缓解措施,堆栈和缓冲区溢出等基本缺陷在现代操作系统中已经基本消失,但它们仍然困扰着网络、物联网和工业设备。
几年前,消费者的嵌入式设备,如路由器、监控摄像头和连接网络的存储盒,对攻击者来说并不是一个有吸引力的目标,但现在情况发生了变化。
就在最近,研究人员发现了超过100个DDoS僵尸网络,它们主要是由泄露的监控摄像头组成的。近年来,攻击者还劫持了数千台路由器的DNS设置,以便向用户流量中注入流氓广告,或引导用户访问恶意网站。
这个故事在第七段被D-Link的评论更新了。