Los investigadores han descubierto una vulnerabilidad grave en las cámaras IP de Dahua que podría permitir que un atacante tome el control de los dispositivos. Los proveedores corrigieron la vulnerabilidad luego del informe de error, instando a los usuarios a actualizar sus dispositivos lo antes posible.
Vulnerabilidad de seguridad de la cámara IP de Dahua
Según un aviso reciente de Nozomi Networks Labs, sus investigadores han descubierto una grave vulnerabilidad de seguridad en algunas cámaras IP de Dahua.
Dahua es una empresa de tecnología china que ofrece productos de CCTV. Es una empresa popular que tiene representación en muchos países, incluidos los Estados Unidos. La empresa produce muchos dispositivos de seguridad, incluidas grabadoras de red, cámaras de red, intercomunicadores, alarmas contra incendios, IVS, drones, etc.
El error en cuestión generalmente afectó a las cámaras IP que implementaron el Open Network Video Interface Forum (ONVIF). Los investigadores notaron la vulnerabilidad mientras escaneaban la cámara IPC-HDBW2231E-S-S2, tratando de encontrar los detalles de la huella digital del dispositivo. Durante estas pruebas, notaron que podían falsificar una solicitud CreateUsers para agregar una cuenta de administrador no autenticada. El dispositivo aceptó la solicitud, lo que demuestra la vulnerabilidad del mecanismo de autenticación WS-UsernameToken.
La prueba de la cuenta recién creada confirmó que un adversario que hiciera lo mismo podría tomar el control total del dispositivo de destino. Todo lo que se necesitaría sería «olfatear una solicitud ONVIF sin cifrar autenticada con el esquema WS-UsernameToken». Explotar el error sería trivial debido a la presencia de este token predeterminado y la exposición de datos HTTP sin cifrar a través de la mayoría de los dispositivos Dahua.
Dahua arregló el error
Después de descubrir la vulnerabilidad, los investigadores informaron el problema a Dahua, quien finalmente lo solucionó.
Según el aviso de Dahua, a esta vulnerabilidad, CVE-2022-30563, se le ha asignado una puntuación base de CVSS de 6,8. Al describirlo, el aviso dice:
Cuando un atacante utiliza un ataque man-in-the-middle para rastrear con éxito los paquetes de solicitud iniciando sesión a través de ONVIF, puede iniciar sesión en el dispositivo reproduciendo el paquete de inicio de sesión del usuario.
Además, los proveedores también parchearon otras tres vulnerabilidades relativamente menos graves en los dispositivos.
La CISA de EE. UU. también ha emitido una alerta por estas vulnerabilidades, enumerando los siguientes modelos como dispositivos afectados.
- Dahua ASI7XXX: Versiones anteriores a v1.000.0000009.0.R.220620
- Dahua IPC-HDBW2XXX: Versiones anteriores a v2.820.0000000.48.R.220614
- Dahua IPC-HX2XXX: versiones anteriores a v2.820.0000000.48.R.220614
Desde el lanzamiento de las versiones corregidas, CISA insta a los usuarios a actualizar sus dispositivos lo antes posible para mantenerse seguros.