Shenzhen Liandian IP Kameralarında Kritik Telnet Arka Kapısı

Shenzhen Liandian IP Kameralarında Kritik Açık:Cihazların Uzaktan Ele Geçirilmesine İzin Veriyor

Genel Bakış 

Shenzhen Liandian Communication Technology LTD tarafından üretilen bir OEM IP kamerada, CVE-2025-7503 olarak kayıtlı kritik bir güvenlik açığı keşfedildi. Bu açık, saldırganların belgelenmemiş bir Telnet servisi ve varsayılan kimlik bilgileri kullanarak root erişimi elde etmesine olanak tanıyor.

CVSS v3.1 baz puanı 10.0 (KRİTİK) olan bu zafiyet, uzaktan kod çalıştırma (RCE) ve yetki yükseltme riski taşıyor, bu da etkilenen cihazlar için ciddi bir tehdit oluşturuyor.


Teknik Detaylar 

Etkilenen Donanım & Yazılım

  • Firmware Versiyonu: AppFHE1_V1.0.6.0
  • Çekirdek (Kernel) Versiyonu: KerFHE1_PTZ_WIFI_V3.1.1
  • Donanım Modeli: HwFHE1_WF6_PTZ_WIFI_20201218

Açığın Analizi

  1. Belgelenmemiş Telnet Servisi (Port 23)

    • Telnet servisi varsayılan olarak aktif, ancak cihazın kullanım kılavuzunda veya web arayüzünde belirtilmemiş.
    • Yönetim panelinden devre dışı bırakma seçeneği bulunmuyor.
  2. Sabitlenmiş Varsayılan Kimlik Bilgileri

    • Saldırganlar, belgelenmemiş varsayılan kullanıcı adı ve şifre (örneğin, root:admin gibi) kullanarak oturum açabiliyor.
    • Başarılı bir giriş, saldırgana root kabuk erişimi sağlıyor ve cihaz üzerinde tam kontrol imkanı veriyor.
  3. Resmi Yama Mevcut Değil

    • Üretici firma (Shenzhen Liandian) tarafından bir güncelleme yayınlanmadı.
    • Üreticiye ulaşma girişimleri sonuçsuz kaldı.


Saldırı Senaryoları

Senaryo 1: Botnet Ağında Toplu Sömürü

Bir saldırgan, Shodan veya Censys gibi araçlarla internette port 23 açık olan IP kameraları tarıyor.

  1. Saldırgan, basit bir betik kullanarak yaygın varsayılan kimlik bilgilerini deniyor.
  2. Başarılı bir giriş yaptıktan sonra, Mirai benzeri bir botnet yazılımı yükleyerek kamerayı bir DDoS zombisine dönüştürüyor.
  3. Ele geçirilen cihaz, diğer hedeflere karşı büyük çaplı saldırılara katılıyor.

Etkisi:

  • Binlerce kamera, siber saldırılar için kullanılabilir.
  • Botnet trafiği nedeniyle ağ performansı düşebilir.

Senaryo 2: Güvenlik Kameraları Üzerinden Kurumsal Casusluk

Bir şirket içindeki kötü niyetli bir çalışan veya harici bir hacker, bu kameraları hedef alıyor.

  1. Saldırgan, Telnet üzerinden erişim sağlayarak root yetkileri elde ediyor.
  2. Cihaza bir arka kapı (backdoor) yerleştirerek kalıcı erişim sağlıyor.
  3. Saldırgan, video kayıtlarını izleyebiliyor, kayıtları durdurabiliyor veya hassas bölgeleri gözetleyebiliyor.

Etkisi:

  • Gizli görüntü verilerinin çalınması.
  • Güvenlik kameralarının devre dışı bırakılmasıyla fiziksel güvenlik ihlali.


Önlemler & Geçici Çözümler

Resmi bir yama olmadığı için kullanıcılar şu adımları atmalıdır:

  1. Telnet Erişimini Güvenlik Duvarı ile Engelleme

    • Ağ seviyesinde port 23 gelen/giden trafiğini engelleyin.

    • Örnek (Linux iptables):

      iptables -A INPUT -p tcp --dport 23 -j DROP
  2. Kameraları Ayrı Bir VLAN’da İzole Etme

    • Kameraların sadece gerekli servislerle iletişim kurmasını sağlayın.
  3. Olağandışı Aktiviteyi İzleme

    • Log kayıtlarında beklenmedik Telnet girişimlerini kontrol edin.
  4. Zafiyetli Cihazları Değiştirmeyi Düşünün

    • Mümkünse, güvenlik güncellemeleri sunan bir üreticiye geçiş yapın.


Sonuç

CVE-2025-7503, Shenzhen Liandian IP kameralarının tamamen ele geçirilmesine izin veren ciddi bir güvenlik açığıdır. Üretici desteği olmadığı için, kullanıcıların bu cihazları gerçek bir saldırıdan önce proaktif olarak korumaya alması gerekiyor.

Zaman Çizelgesi:

  • Keşif Tarihi: Temmuz 2025
  • Yayınlanma Tarihi: 11 Temmuz 2025
  • Durum: Yamasız (yayın tarihi itibarıyla)


Ek Kaynaklar

  • http s://nvd.nist.gov/

Yorum Gönder

Daha yeni Daha eski

İletişim Formu