Dahua IP Camera Authentication Bypass Vulnerability — Dahua IP cameras and related products contain an authentication bypass vulnerability when the NetKeyboard type argument is specified by the client during authentication.
Dahua IP cameras contain a critical authentication bypass vulnerability (CVSS 9.0) allowing unauthenticated attackers to gain unauthorized access by manipulating the NetKeyboard type argument during authentication. This vulnerability affects multiple Dahua camera models widely deployed across Saudi Arabia's critical infrastructure. Exploitation requires no special privileges and can lead to complete system compromise, surveillance feed manipulation, and lateral network movement.
IMMEDIATE ACTIONS:
1. Identify all Dahua IP cameras and NVR/DVR systems in your network using asset discovery tools
2. Isolate affected devices on a separate VLAN with restricted access controls
3. Disable remote access to Dahua devices immediately; restrict access to trusted internal networks only
4. Change all default credentials and implement strong, unique passwords for each device
5. Monitor network traffic to/from Dahua devices for suspicious authentication attempts
PATCHING GUIDANCE:
1. Download latest firmware from Dahua's official support portal (verify digital signatures)
2. Test patches in isolated lab environment before production deployment
3. Schedule firmware updates during maintenance windows to minimize operational disruption
4. Verify successful patch installation by checking firmware version in device settings
COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation with firewall rules blocking unauthorized access to camera management ports (typically 37777, 37778)
2. Deploy intrusion detection signatures for NetKeyboard authentication bypass attempts
3. Enable detailed logging on all camera access attempts
4. Implement IP whitelisting for camera access
5. Use VPN or jump hosts for all remote camera management
DETECTION RULES:
1. Monitor for HTTP POST requests to /cgi-bin/magicBox.cgi with NetKeyboard parameter manipulation
2. Alert on successful authentication without valid credentials in camera logs
3. Track unusual access patterns to camera management interfaces outside business hours
4. Monitor for firmware version inconsistencies across device fleet
الإجراءات الفورية:
1. تحديد جميع كاميرات داهوا وأنظمة NVR/DVR في شبكتك باستخدام أدوات اكتشاف الأصول
2. عزل الأجهزة المتأثرة على شبكة VLAN منفصلة مع عناصر تحكم وصول مقيدة
3. تعطيل الوصول البعيد إلى أجهزة داهوا فوراً؛ تقييد الوصول إلى الشبكات الداخلية الموثوقة فقط
4. تغيير جميع بيانات الاعتماد الافتراضية وتنفيذ كلمات مرور قوية وفريدة لكل جهاز
5. مراقبة حركة المرور من وإلى أجهزة داهوا للكشف عن محاولات مصادقة مريبة
إرشادات التصحيح:
1. تحميل أحدث البرامج الثابتة من بوابة دعم داهوا الرسمية (التحقق من التوقيعات الرقمية)
2. اختبار التصحيحات في بيئة معملية معزولة قبل نشر الإنتاج
3. جدولة تحديثات البرامج الثابتة خلال نوافذ الصيانة لتقليل انقطاع التشغيل
4. التحقق من نجاح تثبيت التصحيح بفحص إصدار البرنامج الثابت في إعدادات الجهاز
عناصر التحكم التعويضية:
1. تنفيذ تقسيم الشبكة مع قواعد جدار الحماية لحظر الوصول غير المصرح به إلى منافذ إدارة الكاميرا
2. نشر توقيعات كشف الاختراق لمحاولات تجاوز مصادقة NetKeyboard
3. تفعيل السجلات التفصيلية لجميع محاولات الوصول إلى الكاميرا
4. تنفيذ قائمة بيضاء IP للوصول إلى الكاميرا
5. استخدام VPN أو أجهزة القفز لجميع إدارة الكاميرا البعيدة
قواعد الكشف:
1. مراقبة طلبات HTTP POST إلى /cgi-bin/magicBox.cgi مع التلاعب بمعامل NetKeyboard
2. تنبيه المصادقة الناجحة بدون بيانات اعتماد صحيحة في سجلات الكاميرا
3. تتبع أنماط الوصول غير العادية إلى واجهات إدارة الكاميرا خارج ساعات العمل
4. مراقبة عدم تطابق إصدار البرنامج الثابت عبر أسطول الأجهزة