В прошивке интеллектуальных камер производства компании Dahua были обнаружены две критические уязвимости, которые позволяли неаутентифицированным злоумышленникам удаленно выполнять код и получать полный контроль над устройствами. Проблемы, уже исправленные производителем, были классифицированы как критические с оценкой 8.8 по шкале CVSS.

Исследователи из румынской компании по кибербезопасности Bitdefender первыми выявили данные недостатки безопасности. Информация о них была опубликована в издании The Hacker News, которое осветило технические детали и потенциальные риски для пользователей.
Первая уязвимость, идентифицированная как CVE-2025-31700, представляет собой переполнение буфера на основе стека в обработчике запросов ONVIF (Open Network Video Interface Forum). Протокол ONVIF используется для обеспечения совместимости между IP-устройствами видеонаблюдения от разных производителей.
Вторая проблема, получившая идентификатор CVE-2025-31701, является ошибкой переполнения в обработчике загрузки файлов RPC. Обе уязвимости относятся к типу «переполнение буфера» и могут быть использованы для дестабилизации работы устройства или его полного захвата.
Атака осуществляется путем отправки специально созданных вредоносных пакетов по локальной сети. Для эксплуатации этих уязвимостей не требуется ни аутентификация, ни какое-либо взаимодействие с пользователем, что делает их особенно опасными. Устройства, подключенные к интернету напрямую, находятся в зоне исключительно высокого риска.
Успешная эксплуатация приводит к выполнению произвольного кода (RCE) или отказу в обслуживании (DoS). Наиболее серьезным последствием является получение злоумышленником доступа на уровне root-пользователя, что равносильно полному контролю над камерой.
Получив права администратора, атакующий способен обходить встроенные проверки целостности прошивки. Это открывает возможность для загрузки неподписанных вредоносных программ и их закрепления в системе с помощью пользовательских демонов, что значительно усложняет обнаружение и удаление вредоносного ПО.
Компания Dahua отреагировала на отчет исследователей и на прошлой неделе выпустила официальное предупреждение, а также необходимые исправления для уязвимых прошивок. Пользователям настоятельно рекомендуется обновить программное обеспечение своих устройств.
Некоторые модели камер могут быть оснащены встроенным механизмом защиты ASLR (Address Space Layout Randomization), который усложняет успешное выполнение произвольного кода, случайным образом распределяя адресное пространство. Однако даже при наличии ASLR устройства остаются уязвимыми для атак типа «отказ в обслуживании».
Наибольшему риску подвергаются камеры, используемые в розничной торговле, казино, на складах и в жилых комплексах. Технически наиболее уязвимы устройства, доступные из интернета через проброс портов (port forwarding) или с помощью технологии UPnP (Universal Plug and Play).

Изображение носит иллюстративный характер
Исследователи из румынской компании по кибербезопасности Bitdefender первыми выявили данные недостатки безопасности. Информация о них была опубликована в издании The Hacker News, которое осветило технические детали и потенциальные риски для пользователей.
Первая уязвимость, идентифицированная как CVE-2025-31700, представляет собой переполнение буфера на основе стека в обработчике запросов ONVIF (Open Network Video Interface Forum). Протокол ONVIF используется для обеспечения совместимости между IP-устройствами видеонаблюдения от разных производителей.
Вторая проблема, получившая идентификатор CVE-2025-31701, является ошибкой переполнения в обработчике загрузки файлов RPC. Обе уязвимости относятся к типу «переполнение буфера» и могут быть использованы для дестабилизации работы устройства или его полного захвата.
Атака осуществляется путем отправки специально созданных вредоносных пакетов по локальной сети. Для эксплуатации этих уязвимостей не требуется ни аутентификация, ни какое-либо взаимодействие с пользователем, что делает их особенно опасными. Устройства, подключенные к интернету напрямую, находятся в зоне исключительно высокого риска.
Успешная эксплуатация приводит к выполнению произвольного кода (RCE) или отказу в обслуживании (DoS). Наиболее серьезным последствием является получение злоумышленником доступа на уровне root-пользователя, что равносильно полному контролю над камерой.
Получив права администратора, атакующий способен обходить встроенные проверки целостности прошивки. Это открывает возможность для загрузки неподписанных вредоносных программ и их закрепления в системе с помощью пользовательских демонов, что значительно усложняет обнаружение и удаление вредоносного ПО.
Компания Dahua отреагировала на отчет исследователей и на прошлой неделе выпустила официальное предупреждение, а также необходимые исправления для уязвимых прошивок. Пользователям настоятельно рекомендуется обновить программное обеспечение своих устройств.
Некоторые модели камер могут быть оснащены встроенным механизмом защиты ASLR (Address Space Layout Randomization), который усложняет успешное выполнение произвольного кода, случайным образом распределяя адресное пространство. Однако даже при наличии ASLR устройства остаются уязвимыми для атак типа «отказ в обслуживании».
Наибольшему риску подвергаются камеры, используемые в розничной торговле, казино, на складах и в жилых комплексах. Технически наиболее уязвимы устройства, доступные из интернета через проброс портов (port forwarding) или с помощью технологии UPnP (Universal Plug and Play).