大华IP摄像头漏洞可能让攻击者完全控制设备

关于大华开放网络视频接口论坛(ONVIF)标准实施中的一个安全漏洞的详细信息已被分享,一旦被利用,可能会导致夺取对IP摄像机的控制权。
Nozomi Networks在周四的一份报告中表示,该漏洞被追踪为CVE-2022-30563(CVSS分数:7.4),“攻击者可能会滥用该漏洞,通过嗅探以前未加密的ONVIF交互并在新的摄像机请求中重播凭据,危害网络摄像机”。
该问题在2022年6月28日发布的补丁中解决,影响了以下产品
- 大华ASI7XXX:v1.000.0000009.0.R.220620之前的版本
- 大华IPC-HDBW2XXX:v2.820.0000000.48.R.220614之前的版本
- 大华IPC-HX2XXX:v2.820.0000000.48.R.220614之前的版本
ONVIF管理基于IP的物理安全产品(如视频监控摄像机和门禁系统)如何以与供应商无关的方式相互通信的开放标准的开发和使用。
Nozomi Networks发现的漏洞存在于中国公司大华开发的某些IP摄像机中实现的“WS-UsernameToken”认证机制中,允许攻击者通过重播凭据来破坏摄像机。
换句话说,成功利用该漏洞可能会允许对手秘密添加恶意管理员帐户,并利用该帐户以最高权限获得对受影响设备的无限制访问,包括观看实时摄像机提要。
威胁参与者发起此攻击所需的全部是能够捕获一个使用WS-UsernameToken架构进行身份验证的未加密ONVIF请求,然后使用该请求发送具有相同身份验证数据的伪造请求,以诱骗设备创建管理员帐户。

在本次披露之前,在Reolink、ThroughTek、Annke和Axis设备中发现了类似的缺陷,强调了物联网安全摄像头系统在关键基础设施中的部署所带来的潜在风险。
研究人员说:“威胁行为者,特别是民族国家威胁组织,可能有兴趣入侵IP摄像机,以帮助收集目标公司设备或生产过程的情报”。
“这些信息有助于在发动网络攻击之前进行侦察。随着对目标环境的更多了解,威胁行为体可以策划定制攻击,从物理上破坏关键基础设施的生产过程”。
在一项相关开发中,NCC小组的研究人员记录了11个影响Nuki智能锁产品的漏洞,这些漏洞可能被武器化,以获得任意代码执行,打开大门或造成拒绝服务(DoS)情况。
同样值得注意的是美国网络安全和基础设施安全局本周发布的工业控制系统(ICS)咨询,警告运行固件版本2.10的MOXA NPort 5110服务器存在两个严重的安全漏洞。
该机构表示:“成功利用这些漏洞可能使攻击者更改内存值和/或导致设备无响应”。