大華攝像頭存在安全漏洞,目前已得到修復(fù)
據(jù)The Hacker News消息,大華攝像頭被曝存在“開放式網(wǎng)絡(luò)視頻接口論壇(ONVIF)”標準實施的安全漏洞,編號CVE-2022-30563(CVSS 評分:7.4),黑客可通過該漏洞嗅探未加密的ONVIF交互,允許攻擊者通過重放憑據(jù)來破壞攝像機。
2022年6月28日,大華已經(jīng)發(fā)布了漏洞補丁修復(fù)了這一漏洞,受影響的產(chǎn)品型號如下:
- 大華ASI7XXX:v1.000.0000009.0.R.220620之前的版本
- 大華IPC-HDBW2XXX:v2.820.0000000.48.R.220614之前的版本
- 大華IPC-HX2XXX:v2.820.0000000.48.R.220614之前的版本
資料顯示,ONVIF(開放式網(wǎng)絡(luò)視頻接口論壇)是一個全球性的開放式行業(yè)論壇,專注于基于網(wǎng)絡(luò)IP安防產(chǎn)品(如網(wǎng)絡(luò)攝像頭連接到網(wǎng)絡(luò)錄像機,網(wǎng)絡(luò)攝像頭連接到監(jiān)控軟件,及門禁系統(tǒng))的全球標準的制定。ONVIF創(chuàng)建了一個視頻監(jiān)控和其他物理安全領(lǐng)域的IP產(chǎn)品如何進行相互通信的標準,解決了各個廠家產(chǎn)品不能相互兼容的問題。
安全專家在報告中指出,安全漏洞存在于“WS-UsernameToken”身份驗證機制中,允許攻擊者通過重放憑據(jù)來破壞攝像機。這意味著一旦黑客成功利用該漏洞,那么就可以秘密添加惡意管理員帳戶,以最高權(quán)限獲得對受影響設(shè)備的無限制訪問,包括實時觀看和重放攝像頭視頻。
具體攻擊方式是,黑客捕獲一個通過 WS-UsernameToken 模式進行身份驗證的未加密 ONVIF 請求,然后使用該請求發(fā)送具有相同身份驗證數(shù)據(jù)的偽造請求,以誘騙設(shè)備創(chuàng)建管理員帳戶。
本次披露是在Reolink、ThroughTek、Annke和Axis設(shè)備中發(fā)現(xiàn)類似缺陷之后進行的,強調(diào)了物聯(lián)網(wǎng)安全攝像頭系統(tǒng)由于部署在關(guān)鍵基礎(chǔ)設(shè)施中而帶來的潛在風(fēng)險。
安全專家表示,不少攻擊者對于入侵IP攝像機感興趣,以此收集有關(guān)目標公司設(shè)備或生產(chǎn)過程的情報。這些情報可以讓攻擊者對目標公司發(fā)起網(wǎng)絡(luò)攻擊前進行充分偵查,而獲取的目標環(huán)境信息越多,黑客就越容易制定攻擊方式,甚至在物理上破壞關(guān)鍵基礎(chǔ)設(shè)施的生產(chǎn)過程。
參考來源:https://thehackernews.com/2022/07/dahua-ip-camera-vulnerability-could-let.html