近期,国家信息安全漏洞共享平台(CNVD)收录了多款Sony IPELA ENGINE IP Cameras存在后门账号漏洞(CNVD-2016-11973)。综合利用该漏洞,远程攻击者利用漏洞可取得摄像头产品完全操控权限,构成信息泄露和运行安全风险。根据评估,该漏洞有可能被专门感染IoT设备的恶意代码大规模利用发起攻击。

一、漏洞情况分析

Sony公司IPELA ENGINE IP系列摄像头产品包含多个产品型号,其中以SNC-*编号的摄像头原固件中,web版管理控制台包含两个经过硬编码且永久开启的账号,分别是用户名debug/密码popeyeConnection及用户名primana/密码primana,后者可用来开启Telnet访问,甚至可获取摄像头管理员权限。远程攻击者利用漏洞可使用Telnet/SSH服务进行远程管理,从而获得摄像头产品的完全控制权。

CNVD对该漏洞的技术评级为“高危”。

二、漏洞影响范围

漏洞影响Sony公司生产的近80款摄像头产品。根据CNVD秘书处在互联网上的普查结果,共有2016台sony SNC-*系列网络摄像头产品暴露在互联网上,受到漏洞直接威胁。按国家和地区分布,以北美地区(占比52.9.%)、欧洲地区(占比33.8%).在亚洲地区,日本数量较多,占总比例的6.1%,其次是东南亚和南亚地区,占总比例的3.8%。中国大陆地区目前受影响数量较少,仅有14台受漏洞威胁。

三、漏洞修复建议

目前,厂商已提供漏洞修补方案。CNVD建议用户关注厂商主页,升级到最新版本,避免引发漏洞相关的网络安全事件。

附:参考链接:

https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20161206-0_Sony_IPELA_Engine_IP_Cameras_Backdoors_v10.txt

https://www.sony.co.uk/pro/article/sony-new-firmware-for-network-cameras(补丁地址)

http://www.cnvd.org.cn/flaw/show/CNVD-2016-11973

受影响的产品型号列表:

CamerasSNC-CX600,SNC-CX600W,SNC-EB600,SNC-EB600B,SNC-EB602R,SNC-EB630,SNC-EB630B,SNC-EB632R,SNC-EM600,SNC-EM601,SNC-EM602R,SNC-EM602RC,SNC-EM630,SNC-EM631,SNC-EM632R,SNC-EM632RC,SNC-VB600,SNC-VB600B,SNC-VB600B5,SNC-VB630,SNC-VB6305,SNC-VB6307,SNC-VB632D,SNC-VB635,SNC-VM600,SNC-VM600B,SNC-VM600B5,SNC-VM601,SNC-VM601B,SNC-VM602R,SNC-VM630,SNC-VM6305,SNC-VM6307,SNC-VM631,SNC-VM632R,SNC-WR600,SNC-WR602,SNC-WR602C,SNC-WR630,SNC-WR632,SNC-WR632C,SNC-XM631,SNC-XM632,SNC-XM636,SNC-XM637,SNC-VB600L,SNC-VM600L,SNC-XM631L,SNC-WR602CL,SNC-CH115,SNC-CH120,SNC-CH160,SNC-CH220,SNC-CH260,SNC-DH120,SNC-DH120T,SNC-DH160,SNC-DH220,SNC-DH220T,SNC-DH260,SNC-EB520,SNC-EM520,SNC-EM521,SNC-ZB550,SNC-ZM550,SNC-ZM551,SNC-EP550,SNC-EP580,SNC-ER550,SNC-ER550C,SNC-ER580,SNC-ER585,SNC-ER585H,SNC-ZP550,SNC-ZR550,SNC-EP520,SNC-EP521,SNC-ER520,SNC-ER521和SNC-ER521。