RTSP默认口令/弱口令漏洞

RTSP默认口令/弱口令漏洞

一、漏洞介绍

RTSP(Real Time Streaming Protocol),实时流传输协议,是TCP/IP协议体系中的一个应用层协议,该协议定义了一对多应用程序如何有效地通过IP网络传送多媒体数据,被广泛用于视频直播领域,为方便用户远程监控摄像头内容,许多摄像头厂商会在摄像头或NVR中开启RTSP服务器。

二、漏洞危害

攻击者可通过VLC等视频播放软件打开rtsp地址进行摄像头画面的实时查看。

三、漏洞验证

这里以VLC media player为例进行漏洞验证。
单击“媒体”选项,选择“打开网络串流”。
RTSP默认口令/弱口令漏洞_第1张图片
在弹出的窗口中输入网络URL:
rtsp://admin:[email protected]:554/cam/realmonitor?channel=2&subtype=1
RTSP默认口令/弱口令漏洞_第2张图片

说明:
RTSP地址:rtsp://username:password@ip:port/cam/realmonitor?channel=1&subtype=0
username: 用户名。例如admin。
password: 密码。例如admin。
ip: 为设备IP。例如 192.168.1.1。
port: 端口号默认为554,若为默认可不填写。
channel: 通道号,起始为1。例如通道2,则为channel=2。
subtype: 码流类型,主码流为0(即subtype=0),辅码流为1(即subtype=1)。
例如,请求某设备的通道2的辅码流,URL如下
rtsp://admin:[email protected]:554/cam/realmonitor?channel=2&subtype=1

单机“播放”按钮,等待一会:
RTSP默认口令/弱口令漏洞_第3张图片

四、漏洞修复

修改默认口令。

参考链接:
https://blog.csdn.net/yuanwenmao/article/details/79656906
https://www.cnblogs.com/stlong/p/9723814.html
https://www.jiangyu.org/port-and-rtsp-address-of-several-ipcams/
https://wenku.baidu.com/view/c6f66d3830126edb6f1aff00bed5b9f3f80f7259.html

你可能感兴趣的:(漏洞复现)