Vulnerabilidades críticas en cámaras Dahua permiten secuestro remoto a través de ONVIF y fallos de carga de archivos

Investigadores de ciberseguridad han revelado graves vulnerabilidades en el firmware de las cámaras inteligentes Dahua que, si no se corrigen, podrían permitir a atacantes tomar el control total de los dispositivos de forma remota.

Según un informe publicado por Bitdefender, los fallos afectan el protocolo ONVIF y los controladores de carga de archivos. Estas vulnerabilidades permiten a atacantes no autenticados ejecutar comandos arbitrarios, comprometiendo completamente el sistema.

Detalles técnicos

Los fallos han sido identificados como CVE-2025-31700 y CVE-2025-31701, ambos con puntuaciones de 8.1 en la escala CVSS. Afectan a los siguientes modelos con firmware compilado antes del 16 de abril de 2025:

  • Serie IPC-1XXX
  • Serie IPC-2XXX
  • Serie IPC-WX
  • Serie IPC-ECXX
  • Series SD3A, SD2A, SD3D, SDT2A y SD2C

Los usuarios pueden verificar la fecha de compilación accediendo a la interfaz web del dispositivo:
Configuración → Información del sistema → Versión.

Ambas vulnerabilidades son de tipo desbordamiento de búfer.

  • CVE-2025-31700 es un desbordamiento basado en pila en el controlador de solicitudes ONVIF.
  • CVE-2025-31701 se relaciona con un fallo de desbordamiento en el controlador de carga de archivos RPC.

Estos errores permiten ataques de denegación de servicio (DoS) y potencialmente la ejecución remota de código (RCE) sin necesidad de interacción del usuario.

Dahua ha señalado que algunos dispositivos tienen mecanismos de protección como ASLR (Aleatorización del Espacio de Direcciones), lo que podría dificultar la explotación de RCE. No obstante, el riesgo de ataques DoS persiste.

Riesgos reales

Dado que estos modelos se utilizan en vigilancia de tiendas, casinos, almacenes y residencias particulares, las consecuencias pueden ser significativas. Bitdefender advierte que los dispositivos expuestos a internet mediante reenvío de puertos o UPnP son especialmente vulnerables.

Una explotación exitosa otorgaría acceso de nivel root al atacante, quien podría burlar verificaciones de integridad del firmware, instalar cargas maliciosas sin firmar o mantener persistencia a través de procesos personalizados, dificultando su detección y eliminación.


Recomendaciones

  • Actualizar el firmware a la versión más reciente proporcionada por Dahua.
  • Restringir el acceso externo al dispositivo mediante reglas de firewall.
  • Supervisar los registros del dispositivo en busca de comportamientos anómalos.
  • Aislar las cámaras del resto de la red, usando VLANs o subredes dedicadas.

Estos casos demuestran cómo incluso dispositivos comunes como cámaras de seguridad pueden convertirse en vectores críticos de ataque si no se configuran y protegen adecuadamente.n tools like smart cameras can become high-risk entry points for sophisticated cyber threats.

Fuente: https://thehackernews.com/2025/07/critical-dahua-camera-flaws-enable.html