中国製IPカメラにCVSS 10.0の脆弱性 ベンダーは“音信不通”:セキュリティニュースアラート
中国製のIPカメラに、デフォルトで無効化不能なTelnetサービスが存在し、rootアクセスが可能となる重大な脆弱性が見つかった。CVSS 10.0の脆弱性とされているが、ベンダーへの連絡手段は存在せず、修正方法も公開されていないという。
セキュリティ研究者が中国製IPカメラの重大な脆弱(ぜいじゃく)性を発見したことを発表した。中国のShenzhen Liandian Communication Technology LTD製のIPカメラに深刻な脆弱性が存在することを明らかにしている。
中国製IPカメラにCVSS 10.0の脆弱性 ベンダーは“音信不通”
今回の脆弱性は共通脆弱性識別子「CVE-2025-7503」として公開されている。詳細は以下の通りだ。セキュリティ企業Toreonは共通脆弱性評価システム(CVSS)v4.0におけるスコアを10.0としており、深刻度「緊急」(Critical)と評価している。
- CVE-2025-7503: 文書化されていないが、標準でTelnetサービス(ポート23)が有効化されている。Telnetサービスはデフォルトで有効になっており、ユーザーマニュアルに記載されておらず、デバイスのWebインタフェースでは設定できないようになっている。ネットワークアクセス権を持つ攻撃者は、デフォルトの認証情報を使用して認証し、デバイスへのルートレベルのシェルアクセスを取得する可能性がある
問題の機種は、ファームウェアバージョン「AppFHE1_V1.0.6.020230803」、カーネル「KerFHE1_PTZ_WIFI_V3.1.1」、ハードウェア「HwFHE1_WF6_PTZ_WIFI_20201218」とされている。該当のIPカメラには、標準でTelnetサービス(ポート23)が有効化されており、これがユーザーに通知されずに動作していることが確認されている。このサービスはマニュアルやアプリケーションで明示されておらず、無効化の手段も提供されていない。ネットワークにアクセス可能な第三者がroot権限を取得できる状態にあった。
Telnet経由でのrootログインが成功したことを示す証拠として、実際の接続画面のスクリーンショットも提示されている。Telnetを通じて得られたrootシェルアクセスにより、攻撃者はカメラのライブ映像へのアクセスや改ざん、外部への不正通信の中継、永続的な不正プログラムの設置などの操作が可能とされている。
開示情報によれば、ベンダー側には連絡手段や脆弱性報告の公式窓口が存在せず、現時点で修正パッチやファームウェアアップデートも提供されていない。Telnet機能を無効化する設定はアプリケーションにも存在しておらず、ユーザーはこのサービスの稼働に気が付かないまま使用を続ける危険性がある。
該当製品のユーザーは速やかに使用を再検討することが推奨される。どうしても停止できない場合、ネットワークにおけるTelnet(ポート23)の通信遮断やVLANを使ったネットワークの分離、異常な外部通信の監視を実施することが望まれる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
AIに「ゲームしよう」 プロダクトキーを盗む魔法のプロンプト
0DIN.aiは、AIモデルの情報漏えい防止機構を回避する手法を報告した。AIとのやりとりをゲームとして提示し、HTMLタグで語句を難読化することでプロダクトキーを出力させることに成功したという。この手法を応用すれば複数の事例に悪用できる。
QRコードはもう止めて…… 筆者が「これはいけるかも?」と思う代替策
QRコードを悪用したフィッシング「クイッシング」は遷移先のWebサイトなどを目視で判別できず、不正対策が難しいものです。そこで筆者が考えるQRコードに代わる新たな代替策とは。
有料のウイルス対策ソフトを入れる人は“初心者”? マルウェア対策を再考しよう
インフォスティーラーの脅威が本格化しつつある中、組織と個人ともに改めてマルウェア対策を再考する必要がありそうです。ただ最近、「有料のウイルス対策ソフト不要説」がちらほらと出ているようです。一体どういうことでしょうか。
多要素認証突破も当たり前 今話題のリアルタイムフィッシングとは?
国内でのフィッシング被害が激化する中、多要素認証を突破する攻撃も登場しています。こうした高度な攻撃に対処するには個人を含めた組織全体でセキュリティリテラシーを向上させる必要があります。ではそのためにはどうすればいいのでしょうか。