当前位置: 首页 > news >正文

国产IP摄像头存在隐蔽后门,攻击者可获取Root权限

漏洞概述

Shenzhen Liandian Communication Technology LTD 生产的某款IP摄像头被曝存在高危漏洞(CVE-2025-7503)。该漏洞获得CVSSv4满分10分评级,攻击者可通过未公开的Telnet服务获取设备root权限,对隐私安全构成严重威胁。

IP摄像头关键漏洞

技术细节

漏洞存在于摄像头固件(AppFHE1_V1.0.6.0)及其配套内核(KerFHE1_PTZ_WIFI_V3.1.1)和硬件(HwFHE1_WF6_PTZ_WIFI_20201218)中。设备在23端口默认开启未公开的Telnet服务,具有以下特征:

  • 默认启用且未在用户手册中提及
  • 无法通过网页界面或移动应用访问
  • 使用硬编码凭证即可连接

根据漏洞描述:"具备网络访问权限的攻击者使用默认凭证认证后,可获得设备的root级shell访问权限"。研究人员无法联系到厂商,目前也没有厂商发布固件补丁或官方公告。报告强调:"厂商未提供禁用Telnet的方法",既无法修改或删除凭证,也没有关闭Telnet服务的界面选项。

攻击影响

获取root权限后,攻击者能够:

  • 查看或重定向实时监控画面
  • 修改文件系统
  • 以设备为跳板发起网络攻击
  • 植入持久化恶意软件或后门

该漏洞不仅影响单一型号设备,更暴露出低成本OEM物联网设备的通病——未公开功能和不安全的默认配置。安全公告明确警告:"root shell访问权限意味着对设备文件系统、网络功能和摄像头画面的完全控制"。在办公场所、学校、公共场所等大规模部署场景中,攻击者可能利用该漏洞实施监控、篡改或将其作为内网渗透跳板。

缓解措施

在厂商未发布修复方案前,受影响用户可采取以下防护措施:

  • 通过VLAN将IP摄像头与主网络隔离
  • 在防火墙规则中禁用23端口(Telnet)
  • 监控设备异常外联行为
  • 如需强化安全性和厂商支持,建议更换设备
http://www.dtcms.com/a/279893.html

相关文章:

  • 知识点2:MCP:python-sdk 核心概念
  • 丑团-h5-Mtgsig算法-分析
  • 技能升级--二分例题
  • 2025年大数据、建模与智能计算国际会议(ICBDMIC 2025)
  • 指针和数组(二)
  • AI 临床医学课题【总结】
  • Vue2 day08-10(智慧商城)
  • 应用系统报错:com.highgo.jdbc.util.PSQLException:bad value for long(APP)
  • DOM事件绑定时机:解决脚本提前加载导致的绑定失败
  • git modules
  • 8.6 Rag-基础工具介绍(开源工具)
  • 5、qt系统相关
  • 面试150 根节点到叶子节点数字之和
  • 机构参与度及其Python数据获取示例
  • SVD、DCT图像压缩实践
  • 020 实现一个简易 Shell
  • Java集合和字符串
  • JVM-1
  • 现场设备无法向视频汇聚EasyCVR视频融合平台推流的原因排查与解决过程
  • 常用的OTP语音芯片有哪些?
  • Gstreamer之”pad-added“事件
  • cron监控进程逻辑
  • C#中发布订阅的阻塞非阻塞
  • 微美全息借区块链与DRL算法打造资源管理协同架构,达成边缘计算与区块链动态适配
  • Function-——函数中文翻译渊源及历史背景
  • 学习笔记(35):了解原理:从密度到了解概率密度
  • iperf3 网络带宽测试工具学习
  • 国内隧道IP代理技术解析:原理、优势与实战应用
  • 网络地址转换(NAT)与单臂路由实验
  • 2.逻辑回归、Softmax回归