サイバーセキュリティ研究者らは、Dahuaスマートカメラのファームウェアに存在する2件の重大な脆弱性を2025年7月30日に公開した。CVE-2025-31700およびCVE-2025-31701として追跡されるこれらの脆弱性は、CVSS 8.1の高スコアを記録している。
対象となるのは2025年4月16日以前のビルドタイムスタンプを持つファームウェアを実行している9つのシリーズである。IPC-1XXXシリーズ、IPC-2XXXシリーズ、IPC-WXシリーズ、IPC-ECXXシリーズ、SD3Aシリーズ、SD2Aシリーズ、SD3Dシリーズ、SDT2Aシリーズ、SD2Cシリーズが影響を受ける。
両方の脆弱性はバッファオーバーフローに分類される。CVE-2025-31700はONVIFリクエストハンドラーにおけるスタックベースのバッファオーバーフローで、CVE-2025-31701はRPCファイルアップロードハンドラーにおけるオーバーフローバグである。特別に細工された悪意のあるパケットの送信により、認証なしでサービス拒否攻撃やリモートコード実行が可能となる。
これらのカメラは小売店、カジノ、倉庫、住宅環境でのビデオ監視に使用されており、攻撃が成功した場合はユーザーの操作なしにルートレベルアクセスを提供する。Dahuaは修正済みファームウェアをリリースしており、ユーザーは設定 → システム情報 → バージョンでビルド時間を確認可能である。Dahuaは中国浙江省杭州市に本社を置く世界有数の映像監視機器メーカーである。
From:Critical Dahua Camera Flaws Enable Remote Hijack via ONVIF and File Upload Exploits
【編集部解説】
今回のDahuaカメラの脆弱性は、IoTセキュリティの根本的な課題を鮮明に浮き彫りにした重要な事例です。
まず技術的側面から見ると、この脆弱性の危険性は「認証不要で攻撃可能」という点にあります。特にCVE-2025-31700では、ONVIFプロトコルのホストヘッダー解析時に発生するスタックベースのバッファオーバーフローが、攻撃者によって巧妙に悪用されます。具体的には、ヘッダーに特定の文字(’]’)を含む細工されたパケットを送信することで、メモリの重要な領域を上書きできてしまうのです。
さらに深刻なのは、攻撃者がReturn-Oriented Programming(ROP)チェーンを使用して任意のコードを実行し、TFTPプロトコル経由でペイロードをダウンロードして持続的な侵入を実現できる点です。これは単なる一時的な乗っ取りではなく、デバイスの完全な制御権奪取を意味します。
影響範囲の広さも無視できません。Dahuaは世界第2位の監視カメラメーカーとして、グローバルに数千万台のデバイスを展開しています。これらのカメラは小売店舗、カジノ、倉庫、住宅など、プライバシーと安全性が最重要な場所で使用されているのです。
攻撃手法の巧妙さも注目すべき点です。研究者が発見した攻撃の一つは、ポート4444でバインドシェルを起動し、LD_PRELOADを利用してバイナリ署名チェックを迂回する方法でした。これによりファームウェアの整合性検証システムが無効化され、攻撃者が独自のマルウェアやバックドアを永続的にインストールできるようになります。
この脆弱性が特に危険な理由の一つは、多くのユーザーがこれらのデバイスをポートフォワーディングやUPnPを通じてインターネットに直接露出させている現実です。これは世界中の攻撃者に格好の標的を提供し、地理的制約なしに攻撃を可能にしています。
CVE-2025-31701に関しては、未文書化されたRPCアップロードエンドポイントにおける脆弱性で、長いHTTPヘッダーが.bssセグメントのバッファをオーバーフローさせ、グローバル変数の上書きを通じてシステムコールをハイジャックできる点が特に危険です。
長期的な視点では、この種の脆弱性は単純なパッチ適用だけでは根本解決に至りません。多くのIoTデバイスでは自動更新機能が無効化されているか、ユーザーが更新の重要性を十分理解していないため、脆弱なデバイスが長期間ネットワーク上に残存するリスクが存在します。
今回の事例は、IoTデバイスのセキュリティ設計における根本的な見直しの必要性を示すとともに、製造業者、ユーザー、セキュリティ業界全体での協力体制強化の重要性を改めて浮き彫りにしています。
【用語解説】
バッファオーバーフロー
プログラムが確保したメモリ領域を超えてデータを書き込む脆弱性。攻撃者が特別に細工したデータを送信することで、システムの制御権を奪取できる可能性がある。
スタックベースバッファオーバーフロー
の実行時に関数呼び出し情報を格納するスタック領域で発生するバッファオーバーフロー。重要なリターンアドレスを上書きすることで、任意のコードを実行させる攻撃に利用される。
リモートコード実行(RCE)
攻撃者がネットワーク経由で対象のシステム上で任意のプログラムコードを実行できる脆弱性。最も深刻なセキュリティ脅威の一つである。
サービス拒否攻撃(DoS)
システムやネットワークリソースを過負荷状態にして、正常なサービス提供を妨害する攻撃手法。
Return-Oriented Programming(ROP)
既存のプログラムコード内の短い命令列(gadget)を組み合わせて、新たなコードの流れを作り出す高度な攻撃技術。メモリ保護機能を迂回するために使用される。
LD_PRELOAD
Linuxシステムにおいて、特定のライブラリを他のライブラリよりも優先的に読み込ませる環境変数。攻撃者はこれを利用してシステムの動作を改変できる。
CVSS
Common Vulnerability Scoring Systemの略。脆弱性の深刻度を0-10の数値で評価する業界標準の指標。
ポートフォワーディング
ルーターやファイアウォールで特定のポートへの通信を内部ネットワークの特定デバイスに転送する機能。外部からのアクセスを可能にするが、セキュリティリスクも伴う。
UPnP
Universal Plug and Playの略。ネットワーク機器の自動設定を可能にするプロトコル。便利な反面、セキュリティ上の脆弱性を生じやすい。
バインドシェル
攻撃者がネットワーク経由でアクセス可能なコマンドラインインターフェース。特定のポートで待機し、接続されると攻撃者にシステムへの直接アクセスを提供する。
【参考リンク】
Dahua Technology公式サイト(外部)
世界第2位の監視カメラメーカー。ビデオ中心のAIoTソリューションプロバイダー
Bitdefender公式サイト(外部)
ルーマニアのサイバーセキュリティ企業。アンチウイルス、エンドポイント保護製品開発
ONVIF公式サイト(外部)ネットワークカメラ製品の相互運用性を実現するオープンな業界フォーラム
National Vulnerability Database (NVD)(外部)
米国NISTが運営する脆弱性情報データベース。CVE情報の公式リポジトリ
【参考記事】
Vulnerabilities Identified in Dahua Hero C1 Smart Cameras(外部)
Bitdefender公式ブログ。ROP攻撃やTFTPペイロード配信手法の詳細技術解説
Security Advisory – Vulnerabilities found in some Dahua products(外部)
Dahua公式セキュリティアドバイザリー。影響製品シリーズと修正手順を提供
Dahua Camera flaws allow remote hacking. Update firmware now(外部)
Security Affairs記事。ROPチェーンとバインドシェル攻撃手法について詳述
【編集部後記】
今回のDahuaカメラの脆弱性報告を読んで、ご自宅や職場にある監視カメラのセキュリティについて、ふと気になった方もいらっしゃるのではないでしょうか。
実は、私たちの身の回りにあるIoTデバイスの多くが、実はこのような潜在的なリスクを抱えているかもしれません。皆さんはご自分のネットワークカメラやスマートホーム機器のファームウェア更新、最後にチェックしたのはいつ頃でしょうか?
もしよろしければ、コメント欄で「我が家のスマートデバイス、実はちょっと心配」といった率直なお気持ちや、セキュリティ対策で工夫されていることなど、お聞かせいただけると嬉しいです。
私たち編集部も、読者の皆さんと一緒に「安全で便利な未来のテクノロジー」について考えていきたいと思っています。