CVE-2021-33044
Dahua IP Camera Firmware
2024-08-21
Dahua IP cameras and related products contain an authentication bypass vulnerability when the NetKeyboard type argument is specified by the client during authentication.
Технический анализ и план устранения
Суть уязвимости
CVE-2021-33044 представляет собой критическую уязвимость обхода аутентификации (Authentication Bypass) в прошивках IP-камер и видеорегистраторов Dahua. Проблема заключается в некорректной обработке процесса авторизации при использовании специфического типа аутентификации — NetKeyboard.
Злоумышленник может отправить специально сформированный пакет данных, указав в параметрах запроса тип устройства NetKeyboard. В этом случае механизм проверки учетных данных на стороне устройства срабатывает некорректно, позволяя атакующему получить полный доступ к интерфейсу управления устройством без знания валидного логина и пароля. Это дает возможность просматривать видеопоток, изменять настройки или использовать устройство как плацдарм для атаки на внутреннюю сеть.
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление прошивки устройства до версии, в которой данная ошибка исправлена.
- Определите точную модель вашего устройства и текущую версию прошивки через веб-интерфейс (раздел Setup -> System -> Version) или утилиту ConfigTool.
- Перейдите на официальный сайт поддержки Dahua или локального дистрибьютора.
- Скачайте актуальный файл прошивки (выпущенный после сентября 2021 года).
- Установите обновление через веб-интерфейс:
- Перейдите в
Setup->System->Upgrade. - Выберите скачанный файл и нажмите
Upgrade. - После обновления рекомендуется выполнить сброс настроек до заводских (Factory Reset) и сменить пароли.
Для автоматизации поиска уязвимых устройств в сети можно использовать Nmap со скриптом:
nmap -p 80,37777 --script http-dahua-auth-bypass <target-ip>
Временные меры
Если немедленное обновление прошивки невозможно, необходимо принять следующие меры для минимизации риска:
- Изоляция сети: Выведите камеры из публичного доступа. Запретите проброс портов (Port Forwarding) на роутере для портов 80, 443, 554 и 37777.
- Использование VPN: Организуйте доступ к камерам только через защищенный VPN-туннель.
- Ограничение по IP: Настройте правила межсетевого экрана (ACL) так, чтобы доступ к портам управления камерой имели только доверенные IP-адреса (например, адрес сервера видеорегистратора или рабочей станции администратора).
- Отключение неиспользуемых протоколов: Отключите ONVIF и другие неиспользуемые сервисы в настройках сети.
- Смена портов по умолчанию: Измените стандартный порт управления (37777) на произвольный, чтобы снизить вероятность обнаружения устройства автоматизированными сканерами.
Блокировка доступа к порту управления на уровне Linux-шлюза (пример):
iptables -A FORWARD -p tcp --dport 37777 -j DROP