HackerNews 编译,转载请注明出处:
Bitdefender网络安全专家在大华智能摄像头中发现严重漏洞,攻击者可借此远程完全控制设备。尽管厂商已发布补丁,用户仍需尽快升级固件以确保安全。这些摄像头广泛应用于零售商店、仓库和私人住宅等场所的监控系统,使得安全风险尤为严峻。
漏洞主要影响大华Hero C1(DH-H4C)系列智能摄像头。安全公司公告指出:“漏洞涉及设备的ONVIF协议和文件上传处理程序,未经认证的攻击者可远程执行任意命令,从而完全控制设备。我们已向大华报告漏洞以便其采取缓解措施,目前漏洞补丁已发布。”
研究人员发现两个关键漏洞:
- CVE-2025-31700(CVSS评分8.1):80端口ONVIF处理程序中的栈缓冲区溢出漏洞,无需认证即可利用。该漏洞错误解析Host头,允许攻击者通过面向返回编程(ROP)覆盖内存并执行任意代码。研究人员开发的概念验证证明,攻击者可利用ROP链在内存写入指令,通过TFTP协议释放ELF负载,并借助LD_PRELOAD在4444端口开启绑定shell。CVE-2025-31701(CVSS评分8.1):影响未公开的RPC上传端点,过长的HTTP头可导致.bss段缓冲区溢出,使攻击者能覆盖全局变量并通过精心构造的数据劫持系统调用,同样实现远程代码执行。
漏洞影响截至2024年初运行最新固件的大华Hero C1摄像头。厂商后续确认其他受影响型号包括IPC-1XXX、IPC-2XXX、IPC-WX、IPC-ECXX、SD3A、SD2A、SD3D、SDT2A和SD2C系列,所有固件版本早于2025年4月16日的设备均存在风险。
漏洞披露时间线
2025年3月28日:Bitdefender通过安全渠道向大华提交漏洞细节
2025年3月29日:大华确认收到并启动内部调查
2025年4月1日:大华验证漏洞有效性
2025年4月23日:大华申请延期披露,Bitdefender将日期调整为7月23日
2025年7月7日:大华发布漏洞补丁并确认协调披露计划
2025年7月23日:漏洞报告作为协调披露计划的一部分公开
安全建议
用户应采取以下防护措施:
- 避免将存在漏洞的大华摄像头暴露在公网禁用UPnP和端口转发功能将设备隔离在独立网络中安装2025年4月16日后发布的固件更新
特别提醒:当设备通过端口转发或UPnP暴露在互联网时,这两个漏洞极为危险。成功利用可无需用户交互即获得root权限,绕过固件完整性检查加载未签名负载或持久守护进程。
消息来源:securityaffairs;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文