国产IP摄像头存在隐蔽后门,攻击者可获取Root权限
漏洞概述
Shenzhen Liandian Communication Technology LTD 生产的某款IP摄像头被曝存在高危漏洞(CVE-2025-7503)。该漏洞获得CVSSv4满分10分评级,攻击者可通过未公开的Telnet服务获取设备root权限,对隐私安全构成严重威胁。
技术细节
漏洞存在于摄像头固件(AppFHE1_V1.0.6.0)及其配套内核(KerFHE1_PTZ_WIFI_V3.1.1)和硬件(HwFHE1_WF6_PTZ_WIFI_20201218)中。设备在23端口默认开启未公开的Telnet服务,具有以下特征:
- 默认启用且未在用户手册中提及
- 无法通过网页界面或移动应用访问
- 使用硬编码凭证即可连接
根据漏洞描述:"具备网络访问权限的攻击者使用默认凭证认证后,可获得设备的root级shell访问权限"。研究人员无法联系到厂商,目前也没有厂商发布固件补丁或官方公告。报告强调:"厂商未提供禁用Telnet的方法",既无法修改或删除凭证,也没有关闭Telnet服务的界面选项。
攻击影响
获取root权限后,攻击者能够:
- 查看或重定向实时监控画面
- 修改文件系统
- 以设备为跳板发起网络攻击
- 植入持久化恶意软件或后门
该漏洞不仅影响单一型号设备,更暴露出低成本OEM物联网设备的通病——未公开功能和不安全的默认配置。安全公告明确警告:"root shell访问权限意味着对设备文件系统、网络功能和摄像头画面的完全控制"。在办公场所、学校、公共场所等大规模部署场景中,攻击者可能利用该漏洞实施监控、篡改或将其作为内网渗透跳板。
缓解措施
在厂商未发布修复方案前,受影响用户可采取以下防护措施:
- 通过VLAN将IP摄像头与主网络隔离
- 在防火墙规则中禁用23端口(Telnet)
- 监控设备异常外联行为
- 如需强化安全性和厂商支持,建议更换设备