大华网络摄像机漏洞可能让攻击者完全控制设备

关于大华开放网络视频接口论坛 ( ONVIF ) 标准实施中的安全漏洞的详细信息已被分享,该漏洞在被利用时可能导致控制 IP 摄像机。

被跟踪为 CVE-2022-30563(CVSS 评分:7.4),“攻击者可能会滥用该漏洞通过嗅探先前未加密的 ONVIF 交互并在对摄像头的新请求中重放凭据来破坏网络摄像头,”Nozomi Networks周四的报告。

该问题已在 2022 年 6 月 28 日发布的补丁中得到解决,影响以下产品 –

  • 大华ASI7XXX:v1.000.0000009.0.R.220620之前的版本
  • 大华IPC-HDBW2XXX:v2.820.0000000.48.R.220614之前的版本
  • 大华IPC-HX2XXX:v2.820.0000000.48.R.220614之前的版本

ONVIF 管理着一种开放标准的开发和使用,用于基于 IP 的物理安全产品(如视频监控摄像头和访问控制系统)如何以与供应商无关的方式相互通信。

Nozomi Networks 发现的漏洞存在于中国大华公司开发的某些 IP 摄像机中实施的所谓“ WS-UsernameToken ”身份验证机制,允许攻击者通过重放凭据来破坏摄像机。

换句话说,成功利用该漏洞可能允许攻击者秘密添加恶意管理员帐户并利用它以最高权限获得对受影响设备的无限制访问,包括观看实时摄像机源。

发起此攻击的威胁者只需能够捕获一个通过 WS-UsernameToken 模式进行身份验证的未加密 ONVIF 请求,然后使用该请求发送具有相同身份验证数据的伪造请求,以诱骗设备创建管理员帐户.

大华网络摄像机漏洞可能让攻击者完全控制设备

本次披露是在ReolinkThroughTekAnnkeAxis设备中发现类似缺陷之后进行的,强调了物联网安全摄像头系统由于部署在关键基础设施中而带来的潜在风险。

研究人员说:“威胁行为者,特别是民族国家威胁组织,可能对入侵 IP 摄像机感兴趣,以帮助收集有关目标公司设备或生产过程的情报。”

“这些信息可以帮助在发起网络攻击之前进行侦察。随着对目标环境的更多了解,威胁参与者可以制定自定义攻击,从而在物理上破坏关键基础设施的生产过程。”

在相关的发展中,NCC 集团的研究人员记录了11 个影响 Nuki 智能锁产品的漏洞,这些漏洞可能被武器化以获取任意代码执行和开门或导致拒绝服务 (DoS) 情况。

同样值得注意的是美国网络安全和基础设施安全局本周发布的工业控制系统 (ICS) 公告,警告运行固件版本 2.10的MOXA NPort 5110 服务器存在两个严重的安全漏洞。

“成功利用这些漏洞可能允许攻击者更改内存值和/或导致设备无响应,”该机构表示。

稿源:TheHackerNews 中文化:游侠安全网

作者 网路游侠

游侠安全网,前身为网路游侠的信息与网络安全博客,站长张百川。专注:网络安全、系统安全、应用安全、数据库安全、运维安全,及网络安全、信息安全前沿技术研究与发展趋势分析。对关键信息基础设施安全防护管理平台、网络安全态势感知平台、网络安全协调指挥平台有一定关注。

陕ICP备11003551号-2