中国製のIPカメラに、デフォルトで無効化不能なTelnetサービスが存在し、rootアクセスが可能となる重大な脆弱性が見つかった。CVSS 10.0の脆弱性とされているが、ベンダーへの連絡手段は存在せず、修正方法も公開されていないという。
この記事は会員限定です。会員登録すると全てご覧いただけます。
セキュリティ研究者が中国製IPカメラの重大な脆弱(ぜいじゃく)性を発見したことを発表した。中国のShenzhen Liandian Communication Technology LTD製のIPカメラに深刻な脆弱性が存在することを明らかにしている。
今回の脆弱性は共通脆弱性識別子「CVE-2025-7503」として公開されている。詳細は以下の通りだ。セキュリティ企業Toreonは共通脆弱性評価システム(CVSS)v4.0におけるスコアを10.0としており、深刻度「緊急」(Critical)と評価している。
問題の機種は、ファームウェアバージョン「AppFHE1_V1.0.6.020230803」、カーネル「KerFHE1_PTZ_WIFI_V3.1.1」、ハードウェア「HwFHE1_WF6_PTZ_WIFI_20201218」とされている。該当のIPカメラには、標準でTelnetサービス(ポート23)が有効化されており、これがユーザーに通知されずに動作していることが確認されている。このサービスはマニュアルやアプリケーションで明示されておらず、無効化の手段も提供されていない。ネットワークにアクセス可能な第三者がroot権限を取得できる状態にあった。
Telnet経由でのrootログインが成功したことを示す証拠として、実際の接続画面のスクリーンショットも提示されている。Telnetを通じて得られたrootシェルアクセスにより、攻撃者はカメラのライブ映像へのアクセスや改ざん、外部への不正通信の中継、永続的な不正プログラムの設置などの操作が可能とされている。
開示情報によれば、ベンダー側には連絡手段や脆弱性報告の公式窓口が存在せず、現時点で修正パッチやファームウェアアップデートも提供されていない。Telnet機能を無効化する設定はアプリケーションにも存在しておらず、ユーザーはこのサービスの稼働に気が付かないまま使用を続ける危険性がある。
該当製品のユーザーは速やかに使用を再検討することが推奨される。どうしても停止できない場合、ネットワークにおけるTelnet(ポート23)の通信遮断やVLANを使ったネットワークの分離、異常な外部通信の監視を実施することが望まれる。
AIに「ゲームしよう」 プロダクトキーを盗む魔法のプロンプト
QRコードはもう止めて…… 筆者が「これはいけるかも?」と思う代替策
有料のウイルス対策ソフトを入れる人は“初心者”? マルウェア対策を再考しよう
多要素認証突破も当たり前 今話題のリアルタイムフィッシングとは?Copyright © ITmedia, Inc. All Rights Reserved.