Как уязвимости ONVIF позволяют удаленно захватить контроль над камерами Dahua?

В прошивке интеллектуальных камер производства компании Dahua были обнаружены две критические уязвимости, которые позволяли неаутентифицированным злоумышленникам удаленно выполнять код и получать полный контроль над устройствами. Проблемы, уже исправленные производителем, были классифицированы как критические с оценкой 8.8 по шкале CVSS.
Как уязвимости ONVIF позволяют удаленно захватить контроль над камерами Dahua?
Изображение носит иллюстративный характер

Исследователи из румынской компании по кибербезопасности Bitdefender первыми выявили данные недостатки безопасности. Информация о них была опубликована в издании The Hacker News, которое осветило технические детали и потенциальные риски для пользователей.

Первая уязвимость, идентифицированная как CVE-2025-31700, представляет собой переполнение буфера на основе стека в обработчике запросов ONVIF (Open Network Video Interface Forum). Протокол ONVIF используется для обеспечения совместимости между IP-устройствами видеонаблюдения от разных производителей.

Вторая проблема, получившая идентификатор CVE-2025-31701, является ошибкой переполнения в обработчике загрузки файлов RPC. Обе уязвимости относятся к типу «переполнение буфера» и могут быть использованы для дестабилизации работы устройства или его полного захвата.

Атака осуществляется путем отправки специально созданных вредоносных пакетов по локальной сети. Для эксплуатации этих уязвимостей не требуется ни аутентификация, ни какое-либо взаимодействие с пользователем, что делает их особенно опасными. Устройства, подключенные к интернету напрямую, находятся в зоне исключительно высокого риска.

Успешная эксплуатация приводит к выполнению произвольного кода (RCE) или отказу в обслуживании (DoS). Наиболее серьезным последствием является получение злоумышленником доступа на уровне root-пользователя, что равносильно полному контролю над камерой.

Получив права администратора, атакующий способен обходить встроенные проверки целостности прошивки. Это открывает возможность для загрузки неподписанных вредоносных программ и их закрепления в системе с помощью пользовательских демонов, что значительно усложняет обнаружение и удаление вредоносного ПО.

Компания Dahua отреагировала на отчет исследователей и на прошлой неделе выпустила официальное предупреждение, а также необходимые исправления для уязвимых прошивок. Пользователям настоятельно рекомендуется обновить программное обеспечение своих устройств.

Некоторые модели камер могут быть оснащены встроенным механизмом защиты ASLR (Address Space Layout Randomization), который усложняет успешное выполнение произвольного кода, случайным образом распределяя адресное пространство. Однако даже при наличии ASLR устройства остаются уязвимыми для атак типа «отказ в обслуживании».

Наибольшему риску подвергаются камеры, используемые в розничной торговле, казино, на складах и в жилых комплексах. Технически наиболее уязвимы устройства, доступные из интернета через проброс портов (port forwarding) или с помощью технологии UPnP (Universal Plug and Play).


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка