关于大华开放网络视频接口论坛 ( ONVIF ) 标准实施中的安全漏洞的详细信息已被分享,该漏洞在被利用时可能导致控制 IP 摄像机。
该漏洞号为 CVE-2022-30563(CVSS 评分:7.4),攻击者可能会滥用该漏洞通过嗅探先前未加密的 ONVIF 交互并在对摄像头的新请求中重放凭据来破坏网络摄像头。
该漏洞已在 2022 年 6 月 28 日发布的补丁中得到解决,影响以下产品:
- 大华ASI7XXX:v1.000.0000009.0.R.220620之前的版本;
- 大华IPC-HDBW2XXX:v2.820.0000000.48.R.220614之前的版本;
- 大华IPC-HX2XXX:v2.820.0000000.48.R.220614之前的版本;
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,大华开放网络视频接口论坛 ( ONVIF ) 管理着一种开放标准的开发和使用,用于基于 IP 的物理安全产品(如视频监控摄像头和访问控制系统)如何以与供应商无关的方式相互通信。
安全研究人员发现的漏洞存在于大华公司开发的某些 IP 摄像机中实施的所谓“ WS-UsernameToken ”身份验证机制,允许攻击者通过重放凭据来破坏摄像机。
换句话说,成功利用该漏洞可能允许攻击者秘密添加恶意管理员帐户并利用它以最高权限获得对受影响设备的无限制访问,包括观看实时摄像头推送。
攻击者只需要能够捕获一个通过 WS-UsernameToken 模式进行身份验证的未加密 ONVIF 请求,然后使用该请求发送具有相同身份验证数据的伪造请求,以诱骗设备创建管理员帐户.
安全研究人员表示,黑客组织特别是民族国家威胁组织,可能对入侵 IP 摄像机感兴趣,以帮助收集有关目标公司设备或生产过程的情报。这些信息可以帮助在发起网络攻击之前进行侦察。随着对目标环境的更多了解,威胁参与者可以制定自定义攻击,从而在物理上破坏关键基础设施的生产过程。
极牛网精选文章《大华IP摄像机曝高危漏洞,可嗅探并重放凭据以完全控制设备》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/20351.html