Wireless IP Camera (P2P) WIFICAM是由一家中国厂商(目前源厂商暂未能确认)所生产的网络摄像头,并以贴牌产品的形式(
OEM)向多家摄像头厂商供货。该厂商提供的系列摄像头产品中存在多处安全漏洞,具体漏洞如下:
root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh
loginuse”和“loginpas”参数,攻击者能够绕过设备的认证程序。这样就能在不登陆的情况下,攻击者下载设备的配置文件。这些配置文件包含设备的凭证信息,以及FTP和SMTP帐号内容。
CGI)中inset_ftp.cgi存在远程命令执行漏洞。攻击者利用ftp管理员身份可进行远程命令执行,并进一步获得网络设备的root权限
Cloud”功能,且默认开启,能够让消费者通过网络管理设备这项功能使用明文UDP通道来绕过NAT和防火墙。攻击者能够滥用这项功能发起蛮力攻击(brute-force attacks),从而猜测设备的凭证信息。
Wireless IP Camera (P2P) WIFICAM在实际的用户终端产品中以其他公司贴牌方式销售,诸多贴牌产品不可避免地保留了这些漏洞。根据境外安全研究者的分析,市面上超过1200款不同型号产品受漏洞的影响。CNVD通过产品型号比对列举的两个境内贴牌厂商如下表所示。
23.8万个IP设备为相关产品,其中排名前十位的国家和地区是中国大陆地区(7.64万,占比32.0%)、韩国(2.25万,9.4%)、泰国(1.88万,7.9%)、美国(1.87万,7.9%)、中国香港地区(1.65万,6.9%)、法国(0.71万,3.0%)、意大利(0.58万,2.4%)、日本(0.53万,2.2%)、英国(0.47万,2.0%)、巴西(0.41万,1.7%)。
CNVD暂未能明确源厂商具体信息。由于涉及贴牌厂商众多,且CNVD暂未建立与厂商的直接联系,同时考虑到物联网设备固件更新和补丁修复的复杂度,建议采用相关产品终端用户尽快关闭设备的互联网外部连接,避免成为黑客发起网络攻击和实施远程控制的目标。
我们向业内厂商和知情人士寻求应急处置协助,提供源厂商具体情况,同时业内相关厂商应提高供应链安全风险防范和排查意识,避免直接采用未修改、未审核的存在网络安全质量的产品。


