Dicha vulnerabilidad, identificada como CVE-2022-30563 con una puntuación CVSS de 7,4 permitiría a los atacantes tomar el control total de las cámaras IP de dicha marca.
El problema afectaría la implementación del Open Network Video Interface Forum (ONVIF) en algunas cámaras DAHUA.
Dicho servicio proporciona y utiliza interfaces estandarizadas para una interoperabilidad efectiva de los productos de seguridad física basados en IP
Los productos con ONVIF permiten a los usuarios realizar una serie de acciones en el dispositivo remoto a través de un conjunto de interfaces de programación de aplicaciones (API) estandarizadas. Dichas acciones nos permitirían ver imágenes de cámaras, realizar operaciones de mantenimiento e incluso bloquear o desbloquear puertas inteligentes
«Estamos publicando los detalles de una nueva vulnerabilidad (seguida bajo CVE-2022-30563) que afecta la implementación del mecanismo de autenticación WS-UsernameToken del Open Network Video Interface Forum (ONVIF) en algunas cámaras IP desarrolladas por Dahua, un fabricante muy popular de soluciones de vigilancia basadas en IP» Aviso publicado por Nozomi Networks.
El error reside en el mecanismo de autenticación “WS-UsernameToken” implementado por Dahua en algunas de sus cámaras IP. Debido a la falta de controles para evitar ataques de respuesta, el atacante puede rastrear una interacción ONVIF sin cifrar y reproducir indefinidamente las credenciales en nuevas solicitudes hacia la cámara, que el dispositivo aceptaría como solicitudes autenticadas válidas.
Una vez obtenidas dichas credenciales, se permitiría la posibilidad de agregar una cuenta de administrador y usarla para obtener acceso completo al dispositivo y realizar acciones anteriormente descritas entre otras.
A continuación, indicamos cuales de los productos de vídeo de Dahua se ven afectados:
➤ Dahua ASI7XXX: Versiones anteriores a v1.000.0000009.0.R.220620
➤ Dahua IPC-HDBW2XXX: Versiones anteriores a v2.820.0000000.48.R.220614
➤ Dahua IPC-HX2XXX: Versiones anteriores a v2.820.0000000.48.R.220614
El proveedor solucionó el problema con el lanzamiento de un parche el 28 de junio de 2022.
Créditos: Manuel Melgar