代码重用向黑客公开了超过120种D-Link设备模型

许多D-Link产品共享的服务存在一个漏洞,攻击者可以控制摄像头、路由器和其他设备

最近在D-Link的一个网络摄像头中发现了一个漏洞,可以让攻击者远程控制设备。D-Link的其他120多种产品也存在这个漏洞。

这个漏洞最初是一个月前发现的D-Link DCS-930L是一款Wi-Fi摄像头,可以通过智能手机应用远程控制。

这个漏洞是堆栈溢出,它位于一个名为dcp的固件服务中,该服务监听端口5978上的命令。攻击者可以通过发送专门设计的命令来触发溢出,然后可以在系统上执行非法代码。

Senrio的研究人员利用这个漏洞悄悄地更改了基于web的管理界面的管理员密码,但它也可能被用来在设备上安装恶意软件。

事实证明,dcp服务是将设备连接到制造商的mydlink服务的代理的一部分。这是一种基于云计算的服务,允许用户通过智能手机应用程序在网络之外控制自己的设备,并非DCS-930L摄像头所独有。

事实上,在一份通过电子邮件发送的详细报告中,Senrio称D-Link调查了这个问题,发现它影响了其120多种不同型号的产品,包括摄像头、路由器、接入点、调制解调器和存储设备。

D-Link在一份电子邮件声明中说,该公司将在7月15日前发布DCS-930L的固件更新,以修复该漏洞。该公司目前正在测试该缺陷对其他型号的影响,并将根据需要发布固件更新支持网站和mydlink服务。

Senrio研究人员使用Shodan搜索引擎已经识别了超过400,000个D-Link设备将Web界面公开给Internet。其中很多是网络摄像头。

目前还不清楚这些设备中有多少是易受攻击的,因为D-Link还没有发布受影响设备型号和固件版本的完整列表。然而,有一些关于D-Link DCS-930L的统计数据:研究人员发现互联网上大约有55000个这样的摄像头,其中超过14000个运行的固件版本有这个漏洞。

嵌入式设备的安全性落后于个人电脑。由于多年来增加的各种缓解措施,堆栈和缓冲区溢出等基本缺陷在现代操作系统中已经基本消失,但它们仍然困扰着网络、物联网和工业设备。

几年前,消费者的嵌入式设备,如路由器、监控摄像头和连接网络的存储盒,对攻击者来说并不是一个有吸引力的目标,但现在情况发生了变化。

就在最近,研究人员发现了超过100个DDoS僵尸网络,它们主要是由泄露的监控摄像头组成的。近年来,攻击者还劫持了数千台路由器的DNS设置,以便向用户流量中注入流氓广告,或引导用户访问恶意网站。

这个故事在第七段被D-Link的评论更新了。

加入网络世界社区有个足球雷竞技app脸谱网LinkedIn对自己最关心的话题发表评论。

版权所有©2016 IDG ComRaybet2munications, Inc.

SD-WAN买家指南:向供应商(和您自己)提出的关键问题