CVE-2025-7503高危漏洞(CVSS 10):热门IP摄像头被曝隐藏后门,黑客可获取Root权限

阅读量13912

发布时间 : 2025-07-14 17:24:59

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/cve-2025-7503-cvss-10-hidden-backdoor-in-popular-ip-camera-grants-hackers-root-access/

译文仅供参考,具体内容表达以及含义原文为准。

一个编号为 CVE-2025-7503 的严重漏洞近日被披露,影响由深圳联点通信技术有限公司生产的一款热门 IP 摄像头。该漏洞的 CVSSv4 评分高达满分 10.0,攻击者可通过固件中预留的 Telnet 后门服务获取设备的 Root 权限,对用户隐私和系统安全构成极大威胁。

该漏洞存在于摄像头使用的固件版本(AppFHE1_V1.0.6.0)、内核版本(KerFHE1_PTZ_WIFI_V3.1.1)以及硬件版本(HwFHE1_WF6_PTZ_WIFI_20201218)中。设备默认开放了 Telnet 服务(端口 23),但:

  • 默认开启,无需用户启用

  • 用户手册中未提及该服务

  • 无法通过网页界面或手机应用关闭

更严重的是,攻击者可使用硬编码的默认凭据连接该 Telnet 服务,并直接获取 root shell 权限。正如漏洞描述所警示的那样:“攻击者只需拥有网络访问权限,即可使用默认凭据认证并获得设备的 Root 级命令行访问。”

研究人员尝试联系厂商但未获得回应,且厂商未发布任何补丁或安全通告。报告指出:“设备不提供关闭 Telnet 的选项,用户界面中也没有相关配置。”也无法修改或删除默认凭据。

通过 Root 访问权限,攻击者可执行包括但不限于以下恶意操作:

  • 实时查看或篡改摄像头画面

  • 修改设备文件系统

  • 发起横向网络攻击

  • 植入持久化后门或恶意程序

CVE-2025-7503 所揭示的问题不仅限于该型号摄像头,它反映出廉价 OEM 物联网设备中普遍存在的“默认不安全”和“隐藏功能”问题。

报告进一步指出:“Root shell 权限意味着攻击者可以完全控制设备,包括文件系统、网络配置和摄像头数据流。”在企业、校园、公共场所等大规模部署场景中,该漏洞甚至可能被用作渗透网络内部的跳板。

尽管目前厂商尚未发布修复方案,受影响用户可采取以下防御措施以降低风险:

  • 使用 VLAN 将摄像头与主网络隔离

  • 通过防火墙规则封锁 Telnet 端口(23)

  • 监控设备的出站流量是否存在异常行为

  • 若对安全性要求较高,建议更换为有厂商支持的安全设备

该事件再次提醒我们:在部署 IoT 设备时,安全性必须优先考虑,尤其是在缺乏透明度和安全更新机制的情况下。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66