-
06/07/2013
-
797
-
1.308 bài viết
Lỗ hổng trên camera IP Dahua cho phép hacker chiếm toàn quyền kiểm soát thiết bị
Lỗ hổng liên quan đến việc thực thi tiêu chuẩn ONVIF (Open Network Video Interface Forum) của Dahua, nếu bị khai thác, có thể dẫn đến việc chiếm quyền kiểm soát các camera IP.
Lỗ hổng được gán mã CVE-2022-30563 (điểm CVSS: 7.4), tồn tại trong sản phẩm camera IP của Dahua. "Lỗ hổng có thể bị kẻ tấn công lợi dụng để khai thác camera IP bằng cách sniff kết nối ONVIF không được mã hóa và replay thông tin đăng nhập trong một request mới đối với camera", Nozomi Networks cho biết trong một báo cáo hôm thứ năm.
Vấn đề đã được giải quyết trong bản vá phát hành hôm 28/6, ảnh hưởng đến các sản phẩm sau:
ONVIF (Open Network Video Interface Forum) quản lý việc phát triển và sử dụng một tiêu chuẩn mở về cách các sản phẩm đảm bảo an ninh vật lý dựa trên IP như camera giám sát và hệ thống kiểm soát truy cập có thể giao tiếp với nhau.
Lỗ hổng được Nozomi Networks xác định nằm trong cơ chế xác thực gọi là "WS-UsernameToken" được triển khai trong một số camera IP phát triển bởi công ty Dahua của Trung Quốc, cho phép kẻ tấn công khai thác camera bằng cách replay thông tin đăng nhập.
Nói cách khác, việc khai thác thành công lỗ hổng này có thể cho phép kẻ tấn công thêm tài khoản quản trị viên từ đó có được quyền truy cập không hạn chế vào thiết bị bị ảnh hưởng với các đặc quyền cao nhất, bao gồm cả việc xem dữ liệu camera trực tiếp.
Tất cả những gì mà kẻ tấn công cần để thực hiện khai thác là có thể capture một request ONVIF không được mã hóa, xác thực bằng cơ chế WS-UsernameToken, sau đó được sử dụng để gửi một request giả mạo với cùng một dữ liệu xác thực để lừa thiết bị tạo tài khoản quản trị.
Tiết lộ này được công bố sau khi hàng loạt các lỗ hổng tương tự trong các thiết bị của Reolink, ThroughTek, Annke và Axis được phát hiện trước đó. Từ đó, cho thấy những rủi ro tiềm ẩn do hệ thống camera an ninh IoT gây ra khi chúng được triển khai trong các cơ sở hạ tầng quan trọng.
Các nhà nghiên cứu cho biết những kẻ tấn công có thể lợi dụng lỗ hổng trong các hệ thống camera IP để giúp thu thập thông tin về thiết bị hoặc quy trình sản xuất của công ty mục tiêu, thậm chí là tiến hành các cuộc tấn công nguy hiểm hơn dựa vào các thông tin thu thập được.
Lỗ hổng được gán mã CVE-2022-30563 (điểm CVSS: 7.4), tồn tại trong sản phẩm camera IP của Dahua. "Lỗ hổng có thể bị kẻ tấn công lợi dụng để khai thác camera IP bằng cách sniff kết nối ONVIF không được mã hóa và replay thông tin đăng nhập trong một request mới đối với camera", Nozomi Networks cho biết trong một báo cáo hôm thứ năm.
Vấn đề đã được giải quyết trong bản vá phát hành hôm 28/6, ảnh hưởng đến các sản phẩm sau:
- Dahua ASI7XXX: Các phiên bản trước v1.000.0000009.0.R.220620
- Dahua IPC-HDBW2XXX: Các phiên bản trước v2.820.0000000.48.R.220614
- Dahua IPC-HX2XXX: Các phiên bản trước v2.820.0000000.48.R.220614
ONVIF (Open Network Video Interface Forum) quản lý việc phát triển và sử dụng một tiêu chuẩn mở về cách các sản phẩm đảm bảo an ninh vật lý dựa trên IP như camera giám sát và hệ thống kiểm soát truy cập có thể giao tiếp với nhau.
Lỗ hổng được Nozomi Networks xác định nằm trong cơ chế xác thực gọi là "WS-UsernameToken" được triển khai trong một số camera IP phát triển bởi công ty Dahua của Trung Quốc, cho phép kẻ tấn công khai thác camera bằng cách replay thông tin đăng nhập.
Nói cách khác, việc khai thác thành công lỗ hổng này có thể cho phép kẻ tấn công thêm tài khoản quản trị viên từ đó có được quyền truy cập không hạn chế vào thiết bị bị ảnh hưởng với các đặc quyền cao nhất, bao gồm cả việc xem dữ liệu camera trực tiếp.
Tất cả những gì mà kẻ tấn công cần để thực hiện khai thác là có thể capture một request ONVIF không được mã hóa, xác thực bằng cơ chế WS-UsernameToken, sau đó được sử dụng để gửi một request giả mạo với cùng một dữ liệu xác thực để lừa thiết bị tạo tài khoản quản trị.
Tiết lộ này được công bố sau khi hàng loạt các lỗ hổng tương tự trong các thiết bị của Reolink, ThroughTek, Annke và Axis được phát hiện trước đó. Từ đó, cho thấy những rủi ro tiềm ẩn do hệ thống camera an ninh IoT gây ra khi chúng được triển khai trong các cơ sở hạ tầng quan trọng.
Các nhà nghiên cứu cho biết những kẻ tấn công có thể lợi dụng lỗ hổng trong các hệ thống camera IP để giúp thu thập thông tin về thiết bị hoặc quy trình sản xuất của công ty mục tiêu, thậm chí là tiến hành các cuộc tấn công nguy hiểm hơn dựa vào các thông tin thu thập được.
Nguồn: thehackernews
Chỉnh sửa lần cuối bởi người điều hành: