L’éditeur Bitdefender a révélé deux vulnérabilités des caméras connectées Dahua Hero C1, capables de faciliter une prise de contrôle complète de l’appareil, sans authentification préalable.
Ces failles concernent à la fois le protocole ONVIF, utilisé pour l’interopérabilité des dispositifs vidéo IP, et un gestionnaire RPC de téléversement de fichiers non documenté.
La première vulnérabilité identifiée (CVE-2025-31700) repose sur un dépassement de tampon dans le gestionnaire ONVIF, accessible via le port HTTP. Une mauvaise gestion de l’en-tête Host permettrait à un attaquant d’écrire arbitrairement en mémoire, injectant ainsi du code malveillant. Une fois exploité, ce vecteur peut activer un shell distant ou exécuter des charges persistantes.
Accès aux privilèges les plus élevés
La seconde faille (CVE-2025-31701) est liée à une fonction de téléversement utilisant un appel RPC peu documenté. Elle permet, par le biais d’un dépassement de mémoire dans le segment .bss, d’écraser des pointeurs critiques utilisés par le système de gestion de sessions du firmware, détaille Bitefender. Ce type de manipulation rend possible l’exécution de commandes systèmes avec les privilèges les plus élevés.
Ces vulnérabilités ont été confirmées sur la version de firmware V2.810.9992002.0.R de janvier 2024, et concernent aussi plusieurs autres séries Dahua (IPC, SD, WX) dotées de firmwares antérieurs à avril 2025. Les appareils exposés sur Internet par une redirection de ports ou UPnP sont les plus vulnérables, notamment dans les environnements où ces caméras sont exploitées pour la vidéosurveillance.
Isoler les caméras
Bitdefender recommande de mettre à jour les firmwares concernés, de désactiver UPnP, d’isoler les caméras sur un réseau dédié et de ne pas exposer leur interface d’administration à Internet. En l’absence de ces précautions, les caméras risquent de se transformer en portes d’entrée pour des attaques plus larges sur l’infrastructure IT.
« Nous adressons nos sincères remerciements à l’équipe sécurité de Dahua pour la gestion professionnelle des vulnérabilités signalées. Leur réactivité dans le triage, la priorisation et la résolution des problèmes témoigne d’un fort engagement envers la sécurité des clients et l’intégrité des produits. Ce type de collaboration entre chercheurs et éditeurs est essentiel à l’écosystème de la cybersécurité, en garantissant la correction des vulnérabilités avant qu’elles ne soient exploitées. Nous espérons que ce niveau de transparence et de réactivité deviendra une norme dans le secteur », indique l’éditeur.