2016年IOT设备漏洞情况统计简报(CNVD) 近年来,随着智能手机、可穿戴设备、活动追踪器、无线网络、 智能汽车、智能家居等终端设备和网络设备的迅速发展和普及利用, 针对IOT设备的网络攻击事件比例呈上升趋势,攻击者利用IOT设备 漏洞可导致设备拒绝服务、获取设备控制权限进而形成大规模恶意代 码控制网络,或用于用户信息数据窃取、网络流量劫持等其他黑客地 下产业交易。国家信息安全漏洞共享平台(以下简称CNVD)对2016 年收录的IOT设备漏洞(含通用软硬件漏洞以及针对具体目标系统的 事件型漏洞)进行了统计,相关情况简报如下: 一、IOT设备通用漏洞按厂商排名 2016年CNVD收录IOT设备漏洞1117个,漏洞涉及Cisco、Huawei、 Google、Moxa等厂商。其中,传统网络设备厂商思科(Cisco)设备 漏洞356条,占全年IOT设备漏洞的32%;华为(Huawei)位列第二, 共收录155条;安卓系统提供商谷歌(Google)位列第三,工业设备 产品提供厂商摩莎科技(Moxa)、西门子(Siemens)分列第四和第 五。 IOT设备漏洞数量TOP厂商排名 400 350 300 250 200 150 100 50 0 356 155 76 44 43 32 24 22 19 19 图 1 IOT设备漏洞数量TOP厂商排名(来源:CNVD) 二、IOT设备通用漏洞按风险技术类型分布 2016年CNVD收录IOT设备漏洞类型分别为权限绕过、拒绝服务、 信息泄露、跨站、命令执行、缓冲区溢出、SQL注入、弱口令、设计 缺陷等漏洞。其中,权限绕过、拒绝服务、信息泄露漏洞数量位列前 三,分别占收录漏洞总数的23%,19%,13%。而对于弱口令(或内 臵默认口令)漏洞,虽然在统计比例中漏洞条数占比不大(2%), 但实际影响却十分广泛,成为恶意代码攻击利用的重要风险点。 按漏洞类型TOP分布 拒绝服务 19% 信息泄露 跨站 13% 12% 权限绕过 23% 命令执行 9% 缓冲区溢出 6% 其他 10% SQL注入 5% 弱口令 2% 设计缺陷 1% 图 2 按漏洞类型TOP分布 三、IOT设备通用漏洞按设备标签类型分布 2016年CNVD公开收录1117个IOT设备漏洞中,影响设备的类型 (以标签定义)包括网络摄像头、路由器、手机设备、防火墙、网关 设备、交换机等。其中,网络摄像头、路由器、手机设备漏洞数量位 列前三,分别占公开收录漏洞总数的10%,9%,5%。 漏洞(通用)按设备类型TOP分布 防火墙 3% 交换机 3% 路由器 9% 防火墙 网关设备 2% 手机设备 5% 交换机 路由器 网关设备 其他 68% 网络摄像头 10% 手机设备 网络摄像头 其他 图 3 漏洞(通用)按设备类型TOP分布(来源:CNVD) 四、IOT设备事件型漏洞按设备标签类型分布 根据CNVD白帽子、补天平台以及漏洞盒子等来源的汇总信息, 2016年CNVD收录IOT设备事件型漏洞540个。与通用软硬件漏洞影响 设备标签类型有所不同,主要涉及交换机、路由器、网关设备、GPS 设备、手机设备、智能监控平台、网络摄像头、打印机、一卡通产品 等。其中,GPS设备、一卡通产品、网络摄像头漏洞数量位列前三, 分别占公开收录漏洞总数的22%,7%,7%。值得注意的是,目前政 府、高校以及相关行业单位陆续建立一些与交通、环境、能源、校园 管理相关的智能监控平台,这些智能监控平台漏洞占比虽然较少(2% ),但一旦被黑客攻击,带来的实际威胁却是十分严重的。 漏洞(事件)按设备类型TOP分布 交换机 交换机 路由器 2% 5% 其他 45% 路由器 网关设备 6% 网关设备 GPS设备 22% GPS设备 手机设备 智能监控平台 网络摄像头 手机设备 3% 打印机 一卡通 其他 一卡通 7% 打印机 1% 智能监控平台 2% 网络摄像头 7% 图 4 漏洞(通用)按设备类型TOP分布 五、传统网络设备漏洞收录统计 根据CNVD平台近五年公开发布的网络设备(含路由器、交换机 、防火墙以及传统网络设备网关等产品)漏洞数量分布分析,传统网 络设备漏洞数量总体呈上升趋势。2016年CNVD公开发布的网络设备 漏洞697条,与去年环比增加27%。 CNVD收录网络设备漏洞近五年数量分布 图 800 700 697 613 600 514 500 549 400 300 200 211 100 0 2012年 2013年 2014年 2015年 图5CNVD收录网络设备漏洞近五年数量分布 2016年 附:CNVD 2016年收录的典型IOT设备漏洞案例  Fortigate防火墙存在SSH认证“后门”漏洞(CNVD-2016-00170) http://www.cnvd.org.cn/flaw/show/CNVD-2016-00170 FortiGate(飞塔防火墙)是Fortinet(飞塔)公司推出的网络防火墙 产品,用于防御网络层和内容层的网络和恶意代码等攻击。根据境外 研究者的分析以及相关验证情况,业内认定FortiGate防火墙存在一处 “ 后 门 ” 漏 洞 , 漏 洞 形 成 的 原 因 是 由 于 FortiGate 防 火 墙 Fortimanager_Access用户的密码采用较为简单的算法来生成,攻击者通 过分析破解后可直接获得认证的最高权限(root)权限,进而控制防 火墙设备,后续攻击者可通过防火墙作为跳板,渗透内部区域网络, 进行信息嗅探、数据拦截等操作。CNVD对该漏洞的综合评级为“高 危”。  Cisco ASA Software IKE密钥交换协议缓冲区溢出漏洞 http://www.cnvd.org.cn/flaw/show/CNVD-2016-00929 Cisco ASA是一款自适应安全设备,可提供安全和VPN服务的模 块化平台,可提供防火墙、IPS、anti-X和VPN服务。由于Cisco ASA Software分段协议中的IKE网络密钥交换算法存在设计缺陷,IKEv1及 IKEv2代码中存在缓冲区溢出漏洞。未经身份验证的远程攻击者利用 漏洞发送特制的UDP数据包到受影响系统,可致设备重载或远程代码 执行,进而可获取到目标系统的完整控制权。CNVD对该漏洞的综合 评级为“高危”。  Pulse Secure Desktop Client (Juniper Junos Pulse) 权限提升漏洞 http://www.cnvd.org.cn/flaw/show/CNVD-2016-05257 Pulse Secure Desktop Client(原用名为Juniper Junos Pulse)是访问 Juniper Pulse Secure 网关的终端设备的客户端程序软件,Pulse Secure Desktop Client 安 装 的 系 统 服 务 dsAccessService.exe 会 创 建 一 个 名 为 NeoterisSetupService的命名管道。该命名管道的访问控制列表被设臵 为Everyone完全控制,所有用户均具有读写权限。管道服务端使用了 自定义的加密算法,该管道用于安装新的系统服务时,可以作为自动 升级机制的一部分。当有新数据写入管道时,这段数据会被当作文件 路径解密,指向的文件会被复制到C:\Windows\Temp\并执行。服务 安装逻辑在dsInstallService.dll中实现,它首先读入路径并从路径中切 出文件名。这个实现逻辑存在一个漏洞:只切出了路径中“\”字符 之后的部分,但忽略了“/”字符。攻击者可以传入一个恶意构造的 路径,再通过DLL劫持的方式即可实现权限提升和任意代码执行。 CNVD对该漏洞的综合评级为“高危”。  网件Netgear多款路由器存在任意命令注入漏洞 http://www.cnvd.org.cn/flaw/show/CNVD-2016-12093 Netgear R7000、R6400和R8000是美国网件(Netgear)公司的无线 路由器产品。Netgear上述路由器的固件包含一个任意命令注入漏洞。 远程攻击者可能诱使用户访问精心构建的web站点或诱使用户点击设 臵好的URL,从而以设备root用户权限在受影响的路由器上执行任意 命令。CNVD对该漏洞的技术评级为“高危”。  多款Sony网络摄像头产品存在后门账号风险 http://www.cnvd.org.cn/flaw/show/CNVD-2016-11973 Sony公司IPELA ENGINE IP系列摄像头产品包含多个产品型号, 其中以SNC-*编号的摄像头原固件中,web版管理控制台包含两个经 过 硬 编 码 且 永 久 开 启 的 账 号 , 分 别 是 用 户 名 debug/ 密 码 popeyeConnection及用户名primana/ 密码primana ,后者可用来开启 Telnet访问,甚至可获取摄像头管理员权限。远程攻击者利用漏洞可 使用Telnet/SSH服务进行远程管理,从而获得摄像头产品的完全控制 权。CNVD对该漏洞的技术评级为“高危”。  Android MediaTek GPS驱动提权漏洞 http://www.cnvd.org.cn/flaw/show/CNVD-2016-04723 Android on Android One是美国谷歌(Google)公司和开放手持设 备联盟(简称OHA)共同开发的一套运行于Android One(智能手机) 中并以Linux为基础的开源操作系统。MediaTek GPS driver是使用在其 中的一个联发科(MediaTek)公司开发的GPS驱动组件。Android One 设备上的Android 2016-07-05之前版本中的MediaTek GPS驱动存在提 权漏洞。攻击者可利用该漏洞借助特制的应用程序获取特权。CNVD 对该漏洞的技术评级为“高危”。  多款mtk平台手机广升FOTA服务存在system权限提升漏洞(魅魔 漏洞) http://www.cnvd.org.cn/flaw/show/CNVD-2016-11347 上海广升信息技术股份有限公司是全球领先的终端管理云平台 提供商,FOTA(无线升级)为IoT设备(智能汽车、穿戴、家居、 VR等)提供专业的无线升级解决方案。多款mtk平台手机广升FOTA 服务存在system权限提升漏洞。由于使用广升FOTA服务的手机存在 某绑定服务的系统app存在漏洞,可达到以system权限执行命令。攻击 者利用

pdf文档 2016-《2016年IOT设备漏洞情况统计简报(CNVD)》

安全研究库 > 网络分析报告 > 网络分析报告 > 文档预览
9 页 0 下载 43 浏览 0 评论 0 收藏 3.0分
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
2016-《2016年IOT设备漏洞情况统计简报(CNVD)》 第 1 页 2016-《2016年IOT设备漏洞情况统计简报(CNVD)》 第 2 页 2016-《2016年IOT设备漏洞情况统计简报(CNVD)》 第 3 页 2016-《2016年IOT设备漏洞情况统计简报(CNVD)》 第 4 页 2016-《2016年IOT设备漏洞情况统计简报(CNVD)》 第 5 页
下载文档到电脑,方便使用
还有 4 页可预览,继续阅读
本文档由 张玉竹2022-04-08 10:30:21上传分享
给文档打分
您好可以输入 255 个字符
安信天行文库的中文名是什么?( 答案:安信天行 )
评论列表
  • 暂时还没有评论,期待您的金玉良言