spot_img

Los defectos críticos de la cámara dahua habilitan el secuestro remoto a través de ONVIF y exploits de carga de archivos

Los investigadores de ciberseguridad han revelado fallas de seguridad críticas ahora paradas en el firmware de las cámaras inteligentes Dahua que, si no se abordan, podrían permitir a los atacantes secuestrar el control de dispositivos susceptibles.

«Las fallas, que afectan el protocolo ONVIF del dispositivo y los controladores de carga de archivos, permiten a los atacantes no autenticados ejecutar comandos arbitrarios de forma remota, asumiendo efectivamente el dispositivo», dijo Bitdefender en un informe compartido con las noticias de Hacker.

Las vulnerabilidades, rastreadas como CVE-2025-31700 y CVE-2025-31701 (Puntajes CVSS: 8.1), afectan los siguientes dispositivos que ejecutan versiones con marcas de tiempo construidas antes del 16 de abril de 2025 –

  • Serie IPC-1XXX
  • Serie IPC-2XXX
  • Serie IPC-WX
  • Serie IPC-ECXX
  • Serie SD3A
  • Serie SD2A
  • Serie SD3D
  • Serie SDT2A
  • Serie SD2C

Vale la pena señalar que los usuarios pueden ver el tiempo de compilación iniciando sesión en la interfaz web del dispositivo y luego navegando a Configuración -> Información del sistema -> Versión.

Ambas deficiencias se clasifican como vulnerabilidades de desbordamiento del búfer que podrían explotarse enviando paquetes maliciosos especialmente elaborados, lo que resulta en una ejecución de código remoto (RCE).

Específicamente, CVE-2025-31700 se ha descrito como un desbordamiento de búfer basado en la pila en el controlador de solicitudes de interfaz de video Open Network (ONVIF), mientras que CVE-2025-31701 se refiere a un error de desbordamiento en el controlador de carga de archivos RPC.

«Algunos dispositivos pueden haber desplegado mecanismos de protección, como la aleatorización del diseño del espacio de direcciones (ASLR), lo que reduce la probabilidad de explotación exitosa de RCE», dijo Dahua en una alerta publicada la semana pasada. «Sin embargo, los ataques de negación de servicio (DOS) siguen siendo una preocupación».

LEER  Roundcube WebMail de 10 años de antigüedad de 10 años permite a los usuarios autenticados ejecutar código malicioso

Dado que estos modelos se utilizan para la videovigilancia en el comercio minorista, los casinos, los almacenes y los entornos residenciales, los defectos pueden tener consecuencias significativas, ya que no son autenticadas y explotables en la red local.

«Los dispositivos expuestos a Internet a través del reenvío de puertos o UPNP están especialmente en riesgo», dijo la compañía rumana de ciberseguridad. «La explotación exitosa proporciona acceso a nivel de raíz a la cámara sin interacción del usuario. Debido a que la ruta de explotación evita las comprobaciones de integridad de firmware, los atacantes pueden cargar cargas útiles sin firmar o persistir a través de demonios personalizados, lo que dificulta la limpieza».

spot_img