网络安全公司比特梵德 (Bitdefender) 日前在大华 (Dahua) 发布安全更新修复漏洞后,披露大华多款网络摄像头 ONVIF 协议和文件上传处理程序中的安全漏洞,未经身份验证的攻击者可以借助漏洞远程执行任何命令从而有效接管设备。
接管设备后攻击者可以远程查看摄像头拍摄的内容,或者按照目前最主流的用途:将这些摄像头变成摄像鸡并组建僵尸网络,未来利用僵尸网络发起 DDoS 攻击或充当网络代理等。
比特梵德在发现漏洞后按照行业规范向大华通报了此次安全漏洞,随后大华发布固件修复漏洞,在发布固件完成修复后比特梵德发布博客公开披露这些漏洞极其细节,漏洞编号分别是 CVE-2025-31700 和 CVE-2025-31701。
这些漏洞均为缓冲区溢出漏洞且影响大华在 2025 年 4 月 16 日之前发布的固件,具体受影响的系列包括:
IPC-1XXX Series
IPC-2XXX Series
IPC-WX Series
IPC-ECXX Series
SD3A Series
SD2A Series
SD3D Series
SDT2A Series
SD2C Series
用户可以通过大华摄像头的 Web 界面登录并转到设置、系统信息、版本里查看构建时间,如果使用的型号在以上列表里且构建版本时间在 2025 年 4 月 16 日之前那就需要检查并更新固件。
比特梵德研究团队称,攻击者只需要向这些受影响的摄像头发送特制的恶意数据包就可以利用漏洞,从而导致拒绝服务或远程代码执行。具体来说 CVE-2025-31700 是 ONVIF 请求处理程序中存在缓冲区溢出,CVE-2025-31701 则涉及 RPC 文件上传程序中的缓冲区溢出。
如果摄像头通过端口转发或者 UPnP 暴露在互联网上,则后续可能会被基于 Mirai 的物联网蠕虫病毒扫描并执行感染,成功感染后则可以获得 root 权限从而执行各种敏感操作,危害程度非常高。
大华在安全公告中表示:部分设备可能部署了地址空间布局随机化 (ASLR) 等保护机制,这可以降低远程代码执行的利用概率,但拒绝服务攻击 (DoS) 仍然是个问题,因此使用这些受影响设备的用户应当尽快升级到最新版固件。
大华固件下载地址:https://www.dahuasecurity.com/support/downloadCenter/firmware
PS:按照惯例肯定会有大量用户尤其是企业用户没有看到安全公告或长期不检查更新导致使用存在漏洞的固件,最终这些暴露在公网上的摄像头都会变成摄像鸡并组成僵尸网络。
via Bitdefender Blog