2017 оны 3-р сарын 6-ны өдөр манай мэргэжилтнүүд ээлжит хяналт шалгалтын үеэр Дахуа бүтээгдэхүүний асуудалтай холбоотой гэж мэдээлсэн бие даасан судлаачийн мессежийг нууцлагдмал хүмүүсээс олж мэдэв. mcw0 нэртэй хэрэглэгч энэхүү эмзэг байдлыг, тухайлбал, хэрэглэгчийн баталгаагүй менежментийг үйлдвэрлэгчээс санаатайгаар орхисон гэдэгт итгэлтэй байсан. Судлаач хувийн итгэл үнэмшилд тулгуурлан согогийн талаар олон нийтэд хамгийн түрүүнд мэдэгдэж, бүх нарийн ширийн зүйл, мөлжлөгийг олон нийтэд ил болгохоор шийдсэн. хандалт.
Худалдагч нар олдсон алдааны талаар дуугүй байх хүсэлтийг сонсох дургүй гэж тэрээр өөрөө хэлэв. Гэсэн хэдий ч mcw0 концепцийн нотолгоог устгаж, үйлдвэрлэгчид эмзэг байдлыг засахын тулд 30 хоногийн хугацаа өгсөн. Dahua-гийн боловсруулсан программ хангамжийг бусад компаниуд ашигладаг тул нөхцөл байдлыг улам хүндрүүлж байна. бүтээгдэхүүнээ шинэчлэх.
Үзэл баримтлалын нотолгоог нийтэлсэн github репозиторыг анхааралтай авч үзэх нь эксплойт кодыг бүрэн устгаагүй бөгөөд сар хүлээхгүйгээр, судлаачтай холбоо барихгүйгээр амархан сэргээж болохыг харуулсан. Түүхээс файлыг бүрэн устгахын тулд та тохирох git (git rm болон git rebase) функцийг ашиглах хэрэгтэй. Хэдэн өдрийн дараа судлаач хяналтыг анзаарсан бололтой агуулахыг бүрмөсөн устгаж, мөлжлөгийн ул мөргүй шинээр үүсгэв.
Энэ мөлжлөг нь IoTsploit лабораторид очиж нарийн шинжилгээ хийсэн. Эвдрэлийн механикийг ойлгохын тулд үйл ажиллагааны бүх үе шатыг гараар хуулбарласан. Гол алдаа нь төхөөрөмжийн тохиргооны файлыг ямар ч зөвшөөрөлгүй хэрэглэгч татаж авах боломжтой байсан.
Энэ бол IoT төхөөрөмж хөгжүүлэгчдийн дунд түгээмэл тохиолддог алдаа юм. Үүнтэй төстэй эмзэг байдлыг D-Link, Humax (CVE-20177315), Broadcom (CVE-20133690) болон бусад компаниудын хөгжүүлэгчид хийж байсан. Татаж авсан файлаас та төхөөрөмжийн хэрэглэгчдийн бүх жагсаалт, нууц үгийн хэшийг олох боломжтой.
Өгөгдлийн сан алдагдсан тохиолдолд зориулалтын нууц үг нь халдагчид системд нэвтрэхэд хүндрэл учруулах болно. Гэхдээ манай тохиолдолд хэш нэвтрүүлэх гэх мэт өөр нэг эмзэг байдал байгаа тул хэш хангалттай байна. Баримт нь вэб камерын ширээний клиент нь сервер дээр нууц үг ашиглахгүй, харин нууц үгийн хэш ашиглах эрхтэй байдаг.
Иймээс exploit нь ширээний үйлчлүүлэгч гэсэн халхавч дор системд нэвтэрч, камерын удирдлагыг гүйцэтгэх боломжийг олгоно. Бүх эксплойт кодыг захиалгаар ашиглах боломжтой IoTsploit сканнерын зохиогчийн хүрээнд бүрэн дахин бичиж, суулгасан. Нэмж дурдахад бид интернетийн аливаа IP хаягийг эмзэг байдалд өртөмтгий эсэхийг шалгах олон нийтийн хэрэгслийг боловсруулсан.
Энэ хэрэгсэл нь ачаалал агуулаагүй тул туршиж буй төхөөрөмжийг гэмтээж чадахгүй. Шодан хайлтын системээс 23 мянган Dahua төхөөрөмжийг шалгахын тулд бидний илгээсэн ижил хэрэгсэл.Мөн олон нийтэд нээлттэй байгаа эмзэг төхөөрөмжүүдийн тоо шинэчлэгдсэн график байна.
Шалгуулагч энд байна co/dahua/Энэ судалгаа болон шалгагчийг IoTSploit баг (Глеб Ершов) хийсэн. Co/ хаягаар бидэнтэй холбогдож, манай вэбсайтад зочилно уу.
Shenzhen TigerWong Technology Co.,Ltd
Утас: +86 13717037584
И-мэйл: info@sztigerwong.com
Нэмэх: 1-р давхар, А2 байр, Цахиурын хөндийн эрчим хүчний дижитал аж үйлдвэрийн парк, №. 22 Дафу зам, Гуанлан гудамж, Лонгхуа дүүрэг,
Шэньжэнь, Гуандун муж, Хятад