海康威视IP摄像头关键漏洞遭网络犯罪团伙大规模利用

研究人员发现网络犯罪分子正大规模利用海康威视IP摄像头中的旧漏洞CVE-2017-7921,该漏洞CVSS评分达10.0分。攻击者通过base64编码的认证字符串获取设备访问权限,凸显物联网设备更新机制存在的安全隐患。

网络犯罪团伙大规模利用海康威视IP摄像头关键漏洞

2025年10月13日 | 标签:安全意识, cve, cvss, 海康威视, 摄像头

看似旧漏洞不应构成实际威胁,理论上管理员早已部署相应补丁,网络犯罪分子也应找到了其他新漏洞。但过去屡次证明,旧有且广为人知的漏洞依然持续活跃,有时甚至迎来"第二春"。这一问题在物联网领域尤为突出,其安全补丁发布机制不明确,软件安全性常令人担忧。

关键要点

  • 海康威视IP摄像头中存在旧有的关键活跃漏洞
  • 恶意请求数量显著增长
  • CVSS 3.0评分达到最高10.0分

SANS.eu的Johannes B. Ullrich通过公开蜜罐观察到,与海康威视设备相关的URL访问量(来自机器人)出现增长。特别引起他注意的是包含base64字符串的GET请求。

完整请求:

1
2
3
4
5
6
GET /System/deviceInfo?auth=YWRtaW46MTEK
Host: 3.87.70.24
User-Agent: python-requests/2.32.4
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive

“auth"字符串引起关注,特别是其后跟随的base64编码字符串解码后为"admin:11”。该"auth"字符串已在海康威视多个相关URL中存在一段时间。研究人员指出,海康威视的安全公告相当简略,但网络搜索指向CVE-2017-7921。

该漏洞在CVSS 3.0中获得满分10.0评分。攻击可轻松自动化,加剧了局势严重性。攻击者获取设备未授权访问后,可窃取用户密码,若密码相同或相似,还可访问其他系统,并作为组织内部进一步攻击的跳板。

研究人员指出,在URL中使用认证凭证不是良好实践,因为它们可能泄露到日志中,但可能因便利性(可使用自动登录面板的链接)而被采用。此外,CCTV录像机面临的问题之一是通常仅连接鼠标,这在一定程度上迫使用户使用弱密码。

建议用户关注所用软件中的安全漏洞。不幸的是,有时不透明的漏洞通报政策和安全补丁发布迟缓,使得我们不能完全依赖软件供应商。在此类情况下,建议严格管控资源访问权限,实施网络分段,采用合理的密码策略并持续监控日志。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计