Rincian telah dibagikan tentang kerentanan keamanan dalam implementasi standar Open Network Video Interface Forum (ONVIF) Dahua, yang, ketika dieksploitasi, dapat menyebabkan merebut kendali kamera IP.
Dilacak sebagai CVE-2022-30563 (skor CVSS: 7.4), “kerentanan dapat disalahgunakan oleh penyerang untuk mengkompromikan kamera jaringan dengan mengendus interaksi ONVIF yang tidak terenkripsi sebelumnya dan memutar ulang kredensial dalam permintaan baru ke kamera,” kata Nozomi Networks dalam laporan Kamis.
Masalah, yang telah diatasi dalam patch yang dirilis pada 28 Juni 2022, berdampak pada produk berikut –
- Dahua ASI7XXX: Versi sebelum v1.000.0000009.0.R.220620
- Dahua IPC-HDBW2XXX: Versi sebelum v2.820.0000000.48.R.220614
- Dahua IPC-HX2XXX: Versi sebelum v2.820.0000000.48.R.220614
ONVIF mengatur pengembangan dan penggunaan standar terbuka untuk bagaimana produk keamanan fisik berbasis IP seperti kamera pengintai video dan sistem kontrol akses dapat berkomunikasi satu sama lain dengan cara vendor-agnostik.

Bug yang diidentifikasi oleh Nozomi Networks berada dalam apa yang disebut mekanisme otentikasi “WS-UsernameToken” yang diterapkan pada kamera IP tertentu yang dikembangkan oleh perusahaan China Dahua, yang memungkinkan penyerang untuk mengkompromikan kamera dengan memutar ulang kredensial.
Dengan kata lain, eksploitasi cacat yang berhasil dapat memungkinkan musuh untuk secara diam-diam menambahkan akun administrator jahat dan mengeksploitasinya untuk mendapatkan akses tak terbatas ke perangkat yang terpengaruh dengan hak istimewa tertinggi, termasuk menonton umpan kamera langsung.
Semua aktor ancaman yang perlu memasang serangan ini adalah untuk dapat menangkap satu permintaan ONVIF tidak terenkripsi yang diautentikasi dengan skema WS-UsernameToken, yang kemudian digunakan untuk mengirim permintaan palsu dengan data otentikasi yang sama untuk mengelabui perangkat agar membuat akun admin .

Pengungkapan ini mengikuti penemuan kelemahan serupa pada perangkat Reolink, ThroughTek, Annke, dan Axis, yang menggarisbawahi potensi risiko yang ditimbulkan oleh sistem kamera keamanan IoT karena penerapannya di fasilitas infrastruktur penting.
“Aktor ancaman, khususnya kelompok ancaman negara-bangsa, mungkin tertarik untuk meretas kamera IP untuk membantu mengumpulkan informasi tentang peralatan atau proses produksi perusahaan target,” kata para peneliti.
“Informasi ini dapat membantu pengintaian yang dilakukan sebelum meluncurkan serangan siber. Dengan lebih banyak pengetahuan tentang lingkungan target, pelaku ancaman dapat membuat serangan khusus yang secara fisik dapat mengganggu proses produksi di infrastruktur penting.”

Dalam perkembangan terkait, peneliti dari NCC Group mendokumentasikan 11 kerentanan yang berdampak pada produk kunci pintar Nuki yang dapat dipersenjatai untuk mendapatkan eksekusi kode arbitrer dan membuka pintu atau menyebabkan kondisi penolakan layanan (DoS).
Juga penting adalah peringatan sistem kontrol industri (ICS) yang dikeluarkan oleh Badan Keamanan Cybersecurity dan Infrastruktur AS minggu ini, memperingatkan dua kelemahan keamanan serius di server MOXA NPort 5110 yang menjalankan firmware versi 2.10.
“Eksploitasi yang berhasil dari kerentanan ini dapat memungkinkan penyerang mengubah nilai memori dan/atau menyebabkan perangkat menjadi tidak responsif,” kata agensi tersebut.