GeoVision的指纹和名片扫描应用程序被曝存在超危漏洞和后门
字数 1523 2025-08-15 21:31:17
GeoVision指纹和名片扫描应用程序安全漏洞分析报告
漏洞概述
GeoVision是一家台湾视频监视系统和IP摄像头厂商,其名片和指纹扫描应用程序被发现存在四个严重安全漏洞。这些漏洞影响至少6个设备系列,遍布巴西、美国、德国、台湾和日本,超过2500个设备暴露在线,数千个其他设备可被远程入侵。
漏洞详情
1. 默认root密码后门 (CVE-2020-3928)
- 漏洞类型:认证绕过
- 风险等级:高危
- 描述:设备存在未记录的root密码,攻击者可使用默认密码"admin"获取设备的后门访问权限
- 利用方式:远程登录脆弱设备(如https://ip.of.the.device/isshd.htm)
- 影响:完全控制设备
2. 硬编码SSH私钥 (CVE-2020-3929)
- 漏洞类型:硬编码凭证
- 风险等级:高危
- 描述:设备在SSH身份认证时使用了硬编码的共享加密私钥
- 影响:攻击者可利用此私钥进行身份认证,获取设备访问权限
3. 未授权系统日志访问 (CVE-2020-3930)
- 漏洞类型:信息泄露
- 风险等级:中危
- 描述:未经身份认证即可访问设备上的系统日志
- 利用方式:访问https://ip.of.the.device/messages.txt和https://ip.of.the.device/messages.old.txt
- 影响:泄露敏感系统信息,可能包含凭证或其他有价值数据
4. 缓冲区溢出漏洞 (未分配CVE)
- 漏洞类型:缓冲区溢出
- 风险等级:超危(CVSS 10)
- 描述:指纹读取器固件中存在缓冲区溢出漏洞,无需事先身份认证
- 利用方式:通过脆弱参数覆盖内存管理结构,重定向执行流到恶意代码
- 影响:完全控制设备,可安装恶意固件
潜在危害
- 网络持久性:攻击者可在网络中建立持久存在,不被检测地监视内部用户
- 数据窃取:可窃取指纹等生物特征数据
- 身份盗用:重复使用指纹数据进入用户的家用或个人设备
- 远程控制:完全控制设备后几乎无法从网络中驱逐攻击者
受影响设备分布
- 地理分布:巴西、美国、德国、台湾和日本
- 暴露设备:超过2500个在线
- 潜在风险设备:数千个可被远程入侵
漏洞披露时间线
- 发现时间:2019年(新加坡大型零售商安全审计中发现)
- 首次联系厂商:2019年8月
- 后续联系:2019年9月和12月
- 补丁发布:2020年6月初(1.22版本)
- 修复了前三个漏洞
- 缓冲区溢出漏洞未修复
厂商和机构响应
-
GeoVision响应:
- 发布了1.22版本固件
- 修复了前三个漏洞
- 未修复缓冲区溢出漏洞
-
TWCERT公告:
- 承认了前三个漏洞(CVE-2020-3928至3930)
- 确认固件修复和新版本可用性
- 未提及第四个漏洞
安全建议
-
立即行动:
- 升级到1.22或更高版本固件
- 更改所有默认凭证
- 限制设备网络访问
-
长期措施:
- 实施网络分段,隔离IoT设备
- 监控异常网络流量
- 定期安全审计
-
厂商责任:
- 应尽快修复缓冲区溢出漏洞
- 加强安全开发生命周期
- 建立更有效的漏洞响应流程
专家评论
Acronis公司CISO Kevin Reed和安全研究人员Alex Koshelev指出:
- 厂商对超危漏洞响应迟缓令人担忧
- 低质量源代码和后门存在表明物联网安全存在系统性缺陷
- 使用此类设备将使企业暴露在长期无缓解的风险中
结论
GeoVision设备漏洞案例凸显了物联网设备安全面临的严峻挑战,特别是:
- 厂商安全开发实践不足
- 漏洞响应机制低效
- 默认凭证和硬编码密钥等基础安全问题
- 生物特征数据保护的重要性
企业应重新评估物联网设备的安全风险,建立更严格的安全采购标准和持续监控机制。