安全客 前天 17:25
CVE-2025-7503高危漏洞(CVSS 10):热门IP摄像头被曝隐藏后门,黑客可获取Root权限
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近日,一款由深圳联点通信技术有限公司生产的 IP 摄像头被曝存在一个 CVSSv4 满分 10.0 的严重漏洞(CVE-2025-7503)。该漏洞允许攻击者通过 Telnet 后门获取设备的 Root 权限,从而对用户隐私和系统安全构成严重威胁。由于厂商未提供修复方案,用户应采取措施降低风险,保障设备安全。

🚨 漏洞详情:CVE-2025-7503 影响联点摄像头的特定固件、内核和硬件版本。该漏洞源于设备默认开启 Telnet 服务,且使用硬编码的默认凭据,攻击者可轻松获取 Root 权限。

🔒 漏洞影响:攻击者获得 Root 权限后,可以实时查看或篡改摄像头画面、修改设备文件系统、发起横向网络攻击以及植入恶意程序。这可能导致用户隐私泄露、设备被控制,甚至成为攻击其他网络设备的跳板。

⚠️ 厂商应对:研究人员尝试联系厂商未果,厂商也未发布任何补丁或安全通告。设备本身也不提供关闭 Telnet 服务或修改默认凭据的选项,增加了安全风险。

🛡️ 防御措施:虽然厂商未提供修复方案,但用户可以采取一些防御措施,例如在防火墙中阻止对 Telnet 端口的访问,或者考虑更换更安全的设备。此外,加强对 IoT 设备安全性的重视,是保护自身安全的关键。

一个编号为 CVE-2025-7503 的严重漏洞近日被披露,影响由深圳联点通信技术有限公司生产的一款热门 IP 摄像头。该漏洞的 CVSSv4 评分高达满分 10.0,攻击者可通过固件中预留的 Telnet 后门服务获取设备的 Root 权限,对用户隐私和系统安全构成极大威胁。

该漏洞存在于摄像头使用的固件版本(AppFHE1_V1.0.6.0)、内核版本(KerFHE1_PTZ_WIFI_V3.1.1)以及硬件版本(HwFHE1_WF6_PTZ_WIFI_20201218)中。设备默认开放了 Telnet 服务(端口 23),但:

  • 默认开启,无需用户启用

  • 用户手册中未提及该服务

  • 无法通过网页界面或手机应用关闭

更严重的是,攻击者可使用硬编码的默认凭据连接该 Telnet 服务,并直接获取 root shell 权限。正如漏洞描述所警示的那样:“攻击者只需拥有网络访问权限,即可使用默认凭据认证并获得设备的 Root 级命令行访问。”

研究人员尝试联系厂商但未获得回应,且厂商未发布任何补丁或安全通告。报告指出:“设备不提供关闭 Telnet 的选项,用户界面中也没有相关配置。”也无法修改或删除默认凭据。

通过 Root 访问权限,攻击者可执行包括但不限于以下恶意操作:

  • 实时查看或篡改摄像头画面

  • 修改设备文件系统

  • 发起横向网络攻击

  • 植入持久化后门或恶意程序

CVE-2025-7503 所揭示的问题不仅限于该型号摄像头,它反映出廉价 OEM 物联网设备中普遍存在的“默认不安全”和“隐藏功能”问题。

报告进一步指出:“Root shell 权限意味着攻击者可以完全控制设备,包括文件系统、网络配置和摄像头数据流。”在企业、校园、公共场所等大规模部署场景中,该漏洞甚至可能被用作渗透网络内部的跳板。

尽管目前厂商尚未发布修复方案,受影响用户可采取以下防御措施以降低风险:

该事件再次提醒我们:在部署 IoT 设备时,安全性必须优先考虑,尤其是在缺乏透明度和安全更新机制的情况下。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

漏洞 摄像头 安全 物联网 隐私
相关文章