Shenzhen Liandian IP Kameralarında Kritik Açık:Cihazların Uzaktan Ele Geçirilmesine İzin Veriyor
Genel Bakış
Shenzhen Liandian Communication Technology LTD tarafından üretilen bir OEM IP kamerada, CVE-2025-7503 olarak kayıtlı kritik bir güvenlik açığı keşfedildi. Bu açık, saldırganların belgelenmemiş bir Telnet servisi ve varsayılan kimlik bilgileri kullanarak root erişimi elde etmesine olanak tanıyor.
CVSS v3.1 baz puanı 10.0 (KRİTİK) olan bu zafiyet, uzaktan kod çalıştırma (RCE) ve yetki yükseltme riski taşıyor, bu da etkilenen cihazlar için ciddi bir tehdit oluşturuyor.
Teknik Detaylar
Etkilenen Donanım & Yazılım
- Firmware Versiyonu:
AppFHE1_V1.0.6.0
- Çekirdek (Kernel) Versiyonu:
KerFHE1_PTZ_WIFI_V3.1.1
- Donanım Modeli:
HwFHE1_WF6_PTZ_WIFI_20201218
Açığın Analizi
Belgelenmemiş Telnet Servisi (Port 23)
- Telnet servisi varsayılan olarak aktif, ancak cihazın kullanım kılavuzunda veya web arayüzünde belirtilmemiş.
- Yönetim panelinden devre dışı bırakma seçeneği bulunmuyor.
Sabitlenmiş Varsayılan Kimlik Bilgileri
- Saldırganlar, belgelenmemiş varsayılan kullanıcı adı ve şifre (örneğin,
root:admin
gibi) kullanarak oturum açabiliyor. - Başarılı bir giriş, saldırgana root kabuk erişimi sağlıyor ve cihaz üzerinde tam kontrol imkanı veriyor.
- Saldırganlar, belgelenmemiş varsayılan kullanıcı adı ve şifre (örneğin,
Resmi Yama Mevcut Değil
- Üretici firma (Shenzhen Liandian) tarafından bir güncelleme yayınlanmadı.
- Üreticiye ulaşma girişimleri sonuçsuz kaldı.
Saldırı Senaryoları
Senaryo 1: Botnet Ağında Toplu Sömürü
Bir saldırgan, Shodan veya Censys gibi araçlarla internette port 23 açık olan IP kameraları tarıyor.
- Saldırgan, basit bir betik kullanarak yaygın varsayılan kimlik bilgilerini deniyor.
- Başarılı bir giriş yaptıktan sonra, Mirai benzeri bir botnet yazılımı yükleyerek kamerayı bir DDoS zombisine dönüştürüyor.
- Ele geçirilen cihaz, diğer hedeflere karşı büyük çaplı saldırılara katılıyor.
Etkisi:
- Binlerce kamera, siber saldırılar için kullanılabilir.
- Botnet trafiği nedeniyle ağ performansı düşebilir.
Senaryo 2: Güvenlik Kameraları Üzerinden Kurumsal Casusluk
Bir şirket içindeki kötü niyetli bir çalışan veya harici bir hacker, bu kameraları hedef alıyor.
- Saldırgan, Telnet üzerinden erişim sağlayarak root yetkileri elde ediyor.
- Cihaza bir arka kapı (backdoor) yerleştirerek kalıcı erişim sağlıyor.
- Saldırgan, video kayıtlarını izleyebiliyor, kayıtları durdurabiliyor veya hassas bölgeleri gözetleyebiliyor.
Etkisi:
- Gizli görüntü verilerinin çalınması.
- Güvenlik kameralarının devre dışı bırakılmasıyla fiziksel güvenlik ihlali.
Önlemler & Geçici Çözümler
Resmi bir yama olmadığı için kullanıcılar şu adımları atmalıdır:
Telnet Erişimini Güvenlik Duvarı ile Engelleme
Ağ seviyesinde port 23 gelen/giden trafiğini engelleyin.
Örnek (Linux iptables):
iptables -A INPUT -p tcp --dport 23 -j DROP
Kameraları Ayrı Bir VLAN’da İzole Etme
- Kameraların sadece gerekli servislerle iletişim kurmasını sağlayın.
Olağandışı Aktiviteyi İzleme
- Log kayıtlarında beklenmedik Telnet girişimlerini kontrol edin.
Zafiyetli Cihazları Değiştirmeyi Düşünün
- Mümkünse, güvenlik güncellemeleri sunan bir üreticiye geçiş yapın.
Sonuç
CVE-2025-7503, Shenzhen Liandian IP kameralarının tamamen ele geçirilmesine izin veren ciddi bir güvenlik açığıdır. Üretici desteği olmadığı için, kullanıcıların bu cihazları gerçek bir saldırıdan önce proaktif olarak korumaya alması gerekiyor.
Zaman Çizelgesi:
- Keşif Tarihi: Temmuz 2025
- Yayınlanma Tarihi: 11 Temmuz 2025
- Durum: Yamasız (yayın tarihi itibarıyla)
Ek Kaynaklar
- http s://nvd.nist.gov/