国产IP摄像头存在隐蔽后门,攻击者可获取Root权限

国产IP摄像头存在隐蔽后门,攻击者可获取Root权限_第1张图片

漏洞概述

Shenzhen Liandian Communication Technology LTD 生产的某款IP摄像头被曝存在高危漏洞(CVE-2025-7503)。该漏洞获得CVSSv4满分10分评级,攻击者可通过未公开的Telnet服务获取设备root权限,对隐私安全构成严重威胁。

国产IP摄像头存在隐蔽后门,攻击者可获取Root权限_第2张图片

技术细节

漏洞存在于摄像头固件(AppFHE1_V1.0.6.0)及其配套内核(KerFHE1_PTZ_WIFI_V3.1.1)和硬件(HwFHE1_WF6_PTZ_WIFI_20201218)中。设备在23端口默认开启未公开的Telnet服务,具有以下特征:

  • 默认启用且未在用户手册中提及
  • 无法通过网页界面或移动应用访问
  • 使用硬编码凭证即可连接

根据漏洞描述:"具备网络访问权限的攻击者使用默认凭证认证后,可获得设备的root级shell访问权限"。研究人员无法联系到厂商,目前也没有厂商发布固件补丁或官方公告。报告强调:"厂商未提供禁用Telnet的方法",既无法修改或删除凭证,也没有关闭Telnet服务的界面选项。

攻击影响

获取root权限后,攻击者能够:

  • 查看或重定向实时监控画面
  • 修改文件系统
  • 以设备为跳板发起网络攻击
  • 植入持久化恶意软件或后门

该漏洞不仅影响单一型号设备,更暴露出低成本OEM物联网设备的通病——未公开功能和不安全的默认配置。安全公告明确警告:"root shell访问权限意味着对设备文件系统、网络功能和摄像头画面的完全控制"。在办公场所、学校、公共场所等大规模部署场景中,攻击者可能利用该漏洞实施监控、篡改或将其作为内网渗透跳板。

缓解措施

在厂商未发布修复方案前,受影响用户可采取以下防护措施:

  • 通过VLAN将IP摄像头与主网络隔离
  • 在防火墙规则中禁用23端口(Telnet)
  • 监控设备异常外联行为
  • 如需强化安全性和厂商支持,建议更换设备

你可能感兴趣的:(tcp/ip,安全,web安全)