CVE-2026-32644 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Milesight AIOT 摄像头使用了**带有默认私钥的 SSL 证书**。 💥 **后果**:通信加密形同虚设,攻击者可轻易**解密流量**、**伪造身份**,导致**机密性、完整性、可用性全面崩溃**(CVSS 评分极高)。
Q2根本原因?(CWE/缺陷点)
🛡️ **CWE-321**:使用**静态/硬编码的密钥**进行加密操作。 🔍 **缺陷点**:SSL/TLS 证书中的**私钥**未随机生成或未被妥善保护,而是作为**默认值**内置在设备固件中。
Q3影响谁?(版本/组件)
🏢 **厂商**:Milesight(中国星纵物联)。 📷 **产品**:Milesight AIOT cameras 系列,具体提及型号 **MS-Cxx63-PD**。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: 1. **中间人攻击 (MITM)**:窃听所有监控视频流和控制指令。 2. **身份冒充**:伪装成合法服务器或客户端。 3. **数据篡改**:修改视频内容或配置参数。 4. **完全控制**:结合其他漏洞可能接管设备。
Q5利用门槛高吗?(认证/配置)
📉 **门槛极低**。 🔓 **无需认证**:CVSS 向量显示 `PR:N` (Privileges Required: None)。 🌐 **无需交互**:`UI:N` (User Interaction: None)。 📡 **远程利用**:`AV:N` (Attack Vector: Network),任何网络可达的攻击者均可利用。
Q6有现成Exp吗?(PoC/在野利用)
🚫 **无现成 Exp**:数据中 `pocs` 字段为空,暂无公开 PoC。 📢 **但在野风险高**:由于私钥是**默认且公开**的(隐含在漏洞描述中),任何懂基础加密的人都能构造攻击载荷,无需复杂逆向。
Q7怎么自查?(特征/扫描)
🔍 **自查方法**: 1. **证书指纹比对**:提取设备 SSL 证书,检查私钥是否与已知默认值匹配。 2. **流量解密测试**:尝试使用默认私钥解密 HTTPS 流量,若能成功解密则存在漏洞。 3. **厂商公告**:关注 CISA 和 Milesight 官方发布的固件更新说明。
Q8官方修了吗?(补丁/缓解)
🔧 **官方修复**: ✅ **有补丁**:参考链接指向 CISA advisories 和 Milesight 固件下载页。 📥 **行动**:访问 Milesight 支持页面下载最新固件进行升级,替换默认证书。
Q9没补丁咋办?(临时规避)
🛡️ **临时规避**: 1. **网络隔离**:将摄像头置于**独立 VLAN**,限制访问来源 IP。 2. **关闭远程访问**:禁用不必要的端口和远程管理功能。 3. **监控异常**:重点监控来自非授权 IP 的 HTTPS 连接尝试。
Q10急不急?(优先级建议)
🔥 **优先级:紧急 (Critical)**。 ⚠️ **理由**:CVSS 3.1 评分极高(C:H, I:H, A:H),且利用条件几乎为零(无认证、无交互)。默认私钥意味着**防御方毫无优势**,必须**立即**升级固件或实施网络隔离。