网络第5域

研究人员披露大华摄像头中的ONVIF组件漏洞 无需身份验证即可远程接管设备

字号+作者:蓝点网 来源:蓝点网 2025-08-01 10:16 评论(创建话题) 收藏成功收藏本文

网络安全公司比特梵德(Bitdefender)日前在大华(Dahua)发布安全更新修复漏洞后,披露大华多款网络摄像头ONVIF协议和文件上传处理程序中的安全漏洞,未经身'...

网络安全公司比特梵德(Bitdefender)日前在大华(Dahua)发布安全更新修复漏洞后,披露大华多款网络摄像头ONVIF协议和文件上传处理程序中的安全漏洞,未经身份验证的攻击者可以借助漏洞远程执行任何命令从而有效接管设备。oYX品论天涯网

接管设备后攻击者可以远程查看摄像头拍摄的内容,或者按照目前最主流的用途:将这些摄像头变成摄像鸡并组建僵尸网络,未来利用僵尸网络发起DDoS攻击或充当网络代理等。oYX品论天涯网

比特梵德在发现漏洞后按照行业规范向大华通报了此次安全漏洞,随后大华发布固件修复漏洞,在发布固件完成修复后比特梵德发布博客公开披露这些漏洞极其细节,漏洞编号分别是CVE-2025-31700和CVE-2025-31701。oYX品论天涯网

这些漏洞均为缓冲区溢出漏洞且影响大华在2025年4月16日之前发布的固件,具体受影响的系列包括:oYX品论天涯网

  • IPC-1XXXSeriesoYX品论天涯网

  • IPC-2XXXSeriesoYX品论天涯网

  • IPC-WXSeriesoYX品论天涯网

  • IPC-ECXXSeriesoYX品论天涯网

  • SD3ASeriesoYX品论天涯网

  • SD2ASeriesoYX品论天涯网

  • SD3DSeriesoYX品论天涯网

  • SDT2ASeriesoYX品论天涯网

  • SD2CSeriesoYX品论天涯网

  • 用户可以通过大华摄像头的Web界面登录并转到设置、系统信息、版本里查看构建时间,如果使用的型号在以上列表里且构建版本时间在2025年4月16日之前那就需要检查并更新固件。oYX品论天涯网

    比特梵德研究团队称,攻击者只需要向这些受影响的摄像头发送特制的恶意数据包就可以利用漏洞,从而导致拒绝服务或远程代码执行。具体来说CVE-2025-31700是ONVIF请求处理程序中存在缓冲区溢出,CVE-2025-31701则涉及RPC文件上传程序中的缓冲区溢出。oYX品论天涯网

    如果摄像头通过端口转发或者UPnP暴露在互联网上,则后续可能会被基于Mirai的物联网蠕虫病毒扫描并执行感染,成功感染后则可以获得root权限从而执行各种敏感操作,危害程度非常高。oYX品论天涯网

    大华在安全公告中表示:部分设备可能部署了地址空间布局随机化(ASLR)等保护机制,这可以降低远程代码执行的利用概率,但拒绝服务攻击(DoS)仍然是个问题,因此使用这些受影响设备的用户应当尽快升级到最新版固件。oYX品论天涯网

    大华固件下载地址:https://www.dahuasecurity.com/support/downloadCenter/firmwareoYX品论天涯网

    PS:按照惯例肯定会有大量用户尤其是企业用户没有看到安全公告或长期不检查更新导致使用存在漏洞的固件,最终这些暴露在公网上的摄像头都会变成摄像鸡并组成僵尸网络。oYX品论天涯网

    via BitdefenderBlogoYX品论天涯网

    本网除标明“PLTYW原创”的文章外,其它文章均为转载或者爬虫(PBot)抓取; 本文只代表作者个人观点,不代表本站观点,仅供大家学习参考。本网站属非谋利性质,旨在传播马克思主义和共产主义历史文献和参考资料。凡刊登的著作文献侵犯了作者、译者或版权持有人权益的,可来信联系本站删除。 本站邮箱[email protected]