HackerNews 6小时前
6500 台 Axis 服务器暴露远程协议,近 4000 台设备位于美国
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员披露了Axis Communications视频监控产品中的一系列严重安全漏洞,这些漏洞一旦被成功利用,可能导致设备被完全控制。研究发现,攻击者可在Axis Device Manager和Axis Camera Station软件上进行认证前远程代码执行,并通过扫描暴露的Axis.Remoting服务枚举易受攻击的服务器和客户端,发起精准攻击。成功利用这些漏洞可使攻击者获得中间人位置,篡改通信,并在服务器或客户端系统上执行任意操作,甚至绕过摄像头认证,实现设备级别的远程代码执行。目前尚无证据表明这些漏洞已被实际利用,但全球有大量Axis服务器暴露在互联网上。

🚨 **远程代码执行与设备完全控制风险**:研究发现,Axis Communications视频监控产品存在多项安全漏洞,其中CVE-2025-30023(CVSS 9.0)允许攻击者在Axis Device Manager和Axis Camera Station软件上进行认证前远程代码执行,最终可能导致设备被完全控制,包括劫持、监视或关闭视频流,并绕过摄像头认证。

🌐 **广泛的暴露面与定向攻击能力**:超过6500台Axis服务器在互联网上暴露了其专有协议Axis.Remoting及相关服务,其中近4000台位于美国。攻击者可利用此信息扫描暴露的服务,枚举易受攻击的服务器和客户端,并对特定部署发起高度精准的定向攻击,获取内网系统级访问权限。

🤝 **中间人攻击与通信篡改**:CVE-2025-30024(CVSS 6.8)允许攻击者发起中间人(AitM)攻击,成功利用多个漏洞后,攻击者可获得Camera Station与其客户端之间的中间人位置,从而能够篡改请求/响应,并在服务器或客户端系统上执行任意操作。

🔑 **权限提升与认证绕过**:除了远程代码执行,CVE-2025-30025(CVSS 4.8)允许本地权限提升,而CVE-2025-30026(CVSS 5.3)则存在认证绕过缺陷。这些漏洞的结合使用,进一步加剧了对Axis监控系统的安全威胁。

🛡️ **已修复漏洞与潜在威胁**:虽然部分漏洞已在特定版本中得到修复(如Camera Station Pro 6.9、Camera Station 5.58和Device Manager 5.32等),但仍有大量设备可能未及时更新。目前尚无证据表明这些漏洞已被野外利用,但潜在风险不容忽视。

HackerNews 编译,转载请注明出处:

网络安全研究人员披露了Axis Communications视频监控产品中的多个安全漏洞,若被成功利用,可能导致设备被完全控制。

“攻击可实现在Axis Device Manager(用于配置和管理摄像头群的服务器)及Axis Camera Station(用于查看摄像头画面的客户端软件)上进行认证前远程代码执行,”Claroty研究员Noam Moshe表示。“此外,通过扫描暴露的Axis.Remoting服务,攻击者可枚举易受攻击的服务器和客户端,并发起高度精准的定向攻击。”

已识别的漏洞列表如下:

    CVE-2025-30023(CVSS评分:9.0)— 客户端与服务器间通信协议缺陷,可导致已认证用户实施远程代码执行攻击(已在Camera Station Pro 6.9、Camera Station 5.58和Device Manager 5.32版本修复)CVE-2025-30024(CVSS评分:6.8)— 客户端与服务器间通信协议缺陷,可被用于发起中间人(AitM)攻击(已在Device Manager 5.32版本修复)CVE-2025-30025(CVSS评分:4.8)— 服务器进程与服务控制间通信协议缺陷,可导致本地权限提升(已在Camera Station Pro 6.8和Device Manager 5.32版本修复)CVE-2025-30026(CVSS评分:5.3)— Axis Camera Station Server中的缺陷,可导致认证绕过(已在Camera Station Pro 6.9和Camera Station 5.58版本修复)

成功利用上述漏洞可使攻击者获得Camera Station与其客户端之间的中间人位置,从而能够篡改请求/响应,并在服务器或客户端系统上执行任意操作。目前尚无证据表明这些漏洞已被野外利用。

Claroty称,全球有超过6500台服务器在互联网上暴露了其专有协议Axis.Remoting及相关服务,其中近4000台位于美国。

“成功利用可使攻击者获得内网系统级访问权限,并控制特定部署中的每个摄像头,”Moshe指出。“攻击者可劫持、监视或关闭视频流,利用这些安全问题绕过摄像头认证,并在设备上实现认证前远程代码执行。”

 

 

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Axis Communications 视频监控 网络安全 漏洞 远程代码执行
相关文章