圖片來源: 

Dahua

安全廠商發現中國網路攝影機業者大華的IP攝影設備軟體漏洞,可能讓駭客取得用戶存取憑證,接管整臺攝影機。

編號CVE-2022-30563的漏洞是由安全廠商Nozomi Networks在大華的吸頂式IP攝影機(IPC-HDBW2231E-S-S2)中發現並通報。大華已經於6月發布安全公告予以修補。

本漏洞是位於大華對網路影像互通標準ONVIF(Open Network Video Interface,ONVIF)的WS-UsernameToken 驗證機制實作不當,遭致中間人(man-in-the-middle)攻擊。ONVIF是制訂IP影像裝置互通的標準組織,ONVIF規格支援的驗證方式中,有一項WS-UsernameToken跨廠商裝置之間的驗證,這項技術旨在減輕對IP camera非敏感性呼叫的驗證作業之負擔。

但研究人員發現,大華產品實作WS-UsernameToken不當,未對呼叫進行驗證,讓攻擊者得以聽取IP攝影機先前未加密的ONVIF通訊,取得用戶憑證後,再用於駭客對大華攝影機發動的新呼叫,使其得以建立管理員帳號,取得最高等級權限,包括即時讀取即時影像。

研究人員指出,雖然成功的攻擊需要攻擊者聽取到1次WS-UsernameToken驗證的未加密的ONVIF呼叫,但這並不難碰到,因為這類驗證方式在許多ONVIF終端軟體預設啟用,包括ONVIF Device Manager或DSE VMS,且所有ONVIF連線都是在未加密的HTTP連線上進行。

受影響產品包括Dahua ASI7XXX(v1.000.0000009.0.R.220620之前版本軟體)、Dahua IPC-HDBW2XXX(v2.820.0000000.48.R.220614之前版本軟體)、以及 Dahua IPC-HX2XXX(v2.820.0000000.48.R.220614之前版本軟體)。

大華已在6月底發布安全公告修補包括CVE-2022-30563在內的4項安全漏洞。

研究人員指出,IP網路攝影機多半具重要的實體安全角色,安裝於大樓及能源業、發電廠、電信公司等關鍵基礎設施建物內,可能吸引一般攻擊者或國家駭客攻擊目標,以進行設備或生產活動的情蒐,以協助發動致命的網路攻擊,進而破壞關鍵基礎設施的運行。

研究人員呼籲用戶升級韌體版本,也呼籲用戶不要使用預設的WS-UsernameToken憑證,且應改使用加密的HTTPS連線。

熱門新聞

Advertisement