Cnbeta 08月01日 10:23
研究人员披露大华摄像头中的ONVIF组件漏洞 无需身份验证即可远程接管设备
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全公司比特梵德披露,大华多款网络摄像头存在ONVIF协议和文件上传处理程序中的安全漏洞(CVE-2025-31700和CVE-2025-31701)。未经身份验证的攻击者可利用这些漏洞远程执行任意命令,从而接管设备。攻击者不仅能远程查看摄像头内容,还能将摄像头变为“僵尸鸡”,组建僵尸网络用于DDoS攻击或充当网络代理。这些漏洞影响大华在2025年4月16日前发布的固件,包括IPC-1XXX、IPC-2XXX等多个系列。虽然部分设备可能通过ASLR等机制降低了远程代码执行的风险,但拒绝服务攻击(DoS)仍是潜在威胁。用户应尽快检查并更新固件至最新版本以保障安全。

🚨 **关键漏洞披露与影响范围**:网络安全公司比特梵德发现了大华(Dahua)多款网络摄像头存在的严重安全漏洞,编号分别为CVE-2025-31700和CVE-2025-31701。这些漏洞主要存在于摄像头的ONVIF协议和文件上传处理程序中,允许未经身份验证的攻击者远程执行任意命令,从而完全接管设备。受影响的固件版本是2025年4月16日之前发布的,具体系列包括IPC-1XXX、IPC-2XXX、IPC-WX、IPC-ECXX、SD3A、SD2A、SD3D、SDT2A和SD2C系列。用户可以通过Web界面查看固件构建时间来判断是否受影响。

😈 **潜在的攻击手法与危害**:一旦设备被接管,攻击者可以远程查看摄像头拍摄的内容。更具威胁性的是,这些摄像头可能被用作“僵尸鸡”,组成僵尸网络,用于发起DDoS攻击或作为网络代理,对网络安全造成严重威胁。漏洞利用方式是通过向受影响的摄像头发送特制的恶意数据包。CVE-2025-31700涉及ONVIF请求处理程序中的缓冲区溢出,而CVE-2025-31701则与RPC文件上传程序中的缓冲区溢出有关。如果摄像头通过端口转发或UPnP暴露在互联网上,极易被Mirai等物联网蠕虫病毒扫描并感染,获得root权限后可执行敏感操作。

🛡️ **厂商回应与安全建议**:大华在收到比特梵德的漏洞通报后,已经发布了相应的固件更新来修复这些安全漏洞。大华在其安全公告中指出,虽然地址空间布局随机化(ASLR)等保护机制可以降低远程代码执行的利用概率,但拒绝服务攻击(DoS)依然是问题。因此,使用受影响设备的用户应尽快通过大华官网下载中心升级到最新版本固件,以消除潜在的安全风险。大华提供固件下载的网址为:https://www.dahuasecurity.com/support/downloadCenter/firmware。

⚠️ **普遍存在的安全隐患**:按照行业惯例,预计将有大量用户,尤其是企业用户,可能因为未及时关注安全公告或长期不检查固件更新,而继续使用存在漏洞的固件。这导致暴露在公网上的摄像头极有可能被利用,最终组成僵尸网络,对整体网络安全环境构成威胁。

网络安全公司比特梵德 (Bitdefender) 日前在大华 (Dahua) 发布安全更新修复漏洞后,披露大华多款网络摄像头 ONVIF 协议和文件上传处理程序中的安全漏洞,未经身份验证的攻击者可以借助漏洞远程执行任何命令从而有效接管设备。

接管设备后攻击者可以远程查看摄像头拍摄的内容,或者按照目前最主流的用途:将这些摄像头变成摄像鸡并组建僵尸网络,未来利用僵尸网络发起 DDoS 攻击或充当网络代理等。

比特梵德在发现漏洞后按照行业规范向大华通报了此次安全漏洞,随后大华发布固件修复漏洞,在发布固件完成修复后比特梵德发布博客公开披露这些漏洞极其细节,漏洞编号分别是 CVE-2025-31700 和 CVE-2025-31701。

这些漏洞均为缓冲区溢出漏洞且影响大华在 2025 年 4 月 16 日之前发布的固件,具体受影响的系列包括:

用户可以通过大华摄像头的 Web 界面登录并转到设置、系统信息、版本里查看构建时间,如果使用的型号在以上列表里且构建版本时间在 2025 年 4 月 16 日之前那就需要检查并更新固件。

比特梵德研究团队称,攻击者只需要向这些受影响的摄像头发送特制的恶意数据包就可以利用漏洞,从而导致拒绝服务或远程代码执行。具体来说 CVE-2025-31700 是 ONVIF 请求处理程序中存在缓冲区溢出,CVE-2025-31701 则涉及 RPC 文件上传程序中的缓冲区溢出。

如果摄像头通过端口转发或者 UPnP 暴露在互联网上,则后续可能会被基于 Mirai 的物联网蠕虫病毒扫描并执行感染,成功感染后则可以获得 root 权限从而执行各种敏感操作,危害程度非常高。

大华在安全公告中表示:部分设备可能部署了地址空间布局随机化 (ASLR) 等保护机制,这可以降低远程代码执行的利用概率,但拒绝服务攻击 (DoS) 仍然是个问题,因此使用这些受影响设备的用户应当尽快升级到最新版固件。

大华固件下载地址:https://www.dahuasecurity.com/support/downloadCenter/firmware

PS:按照惯例肯定会有大量用户尤其是企业用户没有看到安全公告或长期不检查更新导致使用存在漏洞的固件,最终这些暴露在公网上的摄像头都会变成摄像鸡并组成僵尸网络。

via Bitdefender Blog

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

大华 网络安全 摄像头漏洞 ONVIF 固件更新
相关文章