中国製IPカメラにCVSS 10.0の脆弱性 ベンダーは“音信不通”セキュリティニュースアラート

中国製のIPカメラに、デフォルトで無効化不能なTelnetサービスが存在し、rootアクセスが可能となる重大な脆弱性が見つかった。CVSS 10.0の脆弱性とされているが、ベンダーへの連絡手段は存在せず、修正方法も公開されていないという。

» 2025年07月16日 08時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 セキュリティ研究者が中国製IPカメラの重大な脆弱(ぜいじゃく)性を発見したことを発表した。中国のShenzhen Liandian Communication Technology LTD製のIPカメラに深刻な脆弱性が存在することを明らかにしている。

中国製IPカメラにCVSS 10.0の脆弱性 ベンダーは“音信不通”

 今回の脆弱性は共通脆弱性識別子「CVE-2025-7503」として公開されている。詳細は以下の通りだ。セキュリティ企業Toreonは共通脆弱性評価システム(CVSS)v4.0におけるスコアを10.0としており、深刻度「緊急」(Critical)と評価している。

  • CVE-2025-7503: 文書化されていないが、標準でTelnetサービス(ポート23)が有効化されている。Telnetサービスはデフォルトで有効になっており、ユーザーマニュアルに記載されておらず、デバイスのWebインタフェースでは設定できないようになっている。ネットワークアクセス権を持つ攻撃者は、デフォルトの認証情報を使用して認証し、デバイスへのルートレベルのシェルアクセスを取得する可能性がある

 問題の機種は、ファームウェアバージョン「AppFHE1_V1.0.6.020230803」、カーネル「KerFHE1_PTZ_WIFI_V3.1.1」、ハードウェア「HwFHE1_WF6_PTZ_WIFI_20201218」とされている。該当のIPカメラには、標準でTelnetサービス(ポート23)が有効化されており、これがユーザーに通知されずに動作していることが確認されている。このサービスはマニュアルやアプリケーションで明示されておらず、無効化の手段も提供されていない。ネットワークにアクセス可能な第三者がroot権限を取得できる状態にあった。

 Telnet経由でのrootログインが成功したことを示す証拠として、実際の接続画面のスクリーンショットも提示されている。Telnetを通じて得られたrootシェルアクセスにより、攻撃者はカメラのライブ映像へのアクセスや改ざん、外部への不正通信の中継、永続的な不正プログラムの設置などの操作が可能とされている。

 開示情報によれば、ベンダー側には連絡手段や脆弱性報告の公式窓口が存在せず、現時点で修正パッチやファームウェアアップデートも提供されていない。Telnet機能を無効化する設定はアプリケーションにも存在しておらず、ユーザーはこのサービスの稼働に気が付かないまま使用を続ける危険性がある。

 該当製品のユーザーは速やかに使用を再検討することが推奨される。どうしても停止できない場合、ネットワークにおけるTelnet(ポート23)の通信遮断やVLANを使ったネットワークの分離、異常な外部通信の監視を実施することが望まれる。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR