Уязвимость IP-камеры Dahua позволяет захватить полный контроль над устройством.

1 августа 2022 г. 10:24
 877

Подробности об уязвимости в реализации стандарта Open Network Video Interface Forum.

Стали известны подробности об уязвимости в реализации стандарта Open Network Video Interface Forum (ONVIF) компании Dahua, которая при использовании может привести к захвату контроля над IP-камерами.

Отслеживаемая как CVE-2022-30563 (рейтинг CVSS: 7.4), «уязвимость может быть использована злоумышленниками для компрометации сетевых камер путем прослушивания предыдущего незашифрованного взаимодействия ONVIF и воспроизведения учетных данных в новом запросе к камере» - сообщается в отчете Nozomi Networks.

Проблема, которая была устранена в патче, выпущенном 28 июня 2022 года, затрагивает следующие продукты

 

  • Dahua ASI7XXX: версии до v1.000.0000009.0.R.220620
  • Dahua IPC-HDBW2XXX: версии до v2.820.0000000.48.R.220614
  • Dahua IPC-HX2XXX: версии до v2.820.0000000.48.R.220614

 

ONVIF регулирует разработку и использование открытого стандарта для того, как IP-ориентированные продукты физической безопасности, такие как камеры видеонаблюдения и системы контроля доступа, могут взаимодействовать друг с другом в независимой от производителя манере.

Ошибка, выявленная Nozomi Networks, кроется в так называемом механизме аутентификации «WS-UsernameToken», реализованном в некоторых IP-камерах, разработанных китайской компанией Dahua, что позволяет злоумышленникам скомпрометировать камеры путем воспроизведения учетных данных.

Другими словами, успешная эксплуатация этого бага может позволить противнику скрытно добавить вредоносную учетную запись администратора и использовать ее для получения неограниченного доступа к пораженному устройству с самыми высокими привилегиями, включая просмотр прямой трансляции с камер.

Для осуществления этой атаки достаточно перехватить один незашифрованный ONVIF-запрос, аутентифицированный по схеме WS-UsernameToken, который затем используется для отправки поддельного запроса с теми же данными аутентификации, чтобы обманом заставить устройство создать учетную запись администратора.

 

 

Это раскрытие информации последовало за обнаружением аналогичных дефектов в устройствах Reolink, ThroughTek, Annke, и Axis, что подчеркивает потенциальные риски, связанные с системами камер IoT-безопасности, учитывая их использование на объектах критической инфраструктуры.

«Злоумышленники, в частности государственные хакер, могут быть заинтересованы во взломе IP-камер для сбора информации об оборудовании или производственных процессах целевой компании» - заявили исследователи.

«Эта информация может помочь в разведке, проводимой перед началом кибератаки. Имея больше информации о целевой среде, атакующие могут разработать специальные тактики, способные физически нарушить производственные процессы в критической инфраструктуре».

Исследователи из NCC Group обнаружили 11 уязвимостей в интеллектуальных замках Nuki, которые могут быть использованы для получения произвольного кода, открытия дверей или отказа в обслуживании.

Также следует отметить консультацию по промышленным системам управления, выпущенную Агентством по кибербезопасности и защите инфраструктуры США на этой неделе, в которой предупреждается о двух серьезных недостатках в безопасности серверов MOXA NPort 5110, работающих под управлением прошивки версии 2.10.

«Успешная эксплуатация этих уязвимостей может позволить злоумышленнику изменить значения памяти и/или привести к тому, что устройство перестанет реагировать» - сообщает агентство.

Источник: https://thehackernews.com

Системы Информационной Безопасности