据The Hacker News消息,大华摄像头被曝存在“开放式网络视频接口论坛(ONVIF)”标准实施的安全漏洞,编号CVE-2022-30563(CVSS 评分:7.4),黑客可通过该漏洞嗅探未加密的ONVIF交互,允许攻击者通过重放凭据来破坏摄像机。
2022年6月28日,大华已经发布了漏洞补丁修复了这一漏洞,受影响的产品型号如下:
大华ASI7XXX:v1.000.0000009.0.R.220620之前的版本
大华IPC-HDBW2XXX:v2.820.0000000.48.R.220614之前的版本
大华IPC-HX2XXX:v2.820.0000000.48.R.220614之前的版本
资料显示,ONVIF(开放式网络视频接口论坛)是一个全球性的开放式行业论坛,专注于基于网络IP安防产品(如网络摄像头连接到网络录像机,网络摄像头连接到监控软件,及门禁系统)的全球标准的制定。ONVIF创建了一个视频监控和其他物理安全领域的IP产品如何进行相互通信的标准,解决了各个厂家产品不能相互兼容的问题。
安全专家在报告中指出,安全漏洞存在于“WS-UsernameToken”身份验证机制中,允许攻击者通过重放凭据来破坏摄像机。这意味着一旦黑客成功利用该漏洞,那么就可以秘密添加恶意管理员帐户,以最高权限获得对受影响设备的无限制访问,包括实时观看和重放摄像头视频。
具体攻击方式是,黑客捕获一个通过 WS-UsernameToken 模式进行身份验证的未加密 ONVIF 请求,然后使用该请求发送具有相同身份验证数据的伪造请求,以诱骗设备创建管理员帐户。
本次披露是在Reolink、ThroughTek、Annke和Axis设备中发现类似缺陷之后进行的,强调了物联网安全摄像头系统由于部署在关键基础设施中而带来的潜在风险。
安全专家表示,不少攻击者对于入侵IP摄像机感兴趣,以此收集有关目标公司设备或生产过程的情报。这些情报可以让攻击者对目标公司发起网络攻击前进行充分侦查,而获取的目标环境信息越多,黑客就越容易制定攻击方式,甚至在物理上破坏关键基础设施的生产过程。
参考来源
https://thehackernews.com/2022/07/dahua-ip-camera-vulnerability-could-let.html