Mirai-based botnets exploit CVE-2025-1316 zero-day in Edimax IP cameras
Mirai-based botnets exploit CVE-2025-1316 zero-day in Edimax IP cameras
Mirai-based botnets are exploiting a zero-day flaw, tracked as CVE-2025-1316, in Edimax IP cameras, to achieve remote command execution.
securityaffairs.com
- 취약점 개요
- CVE-2025-1316은 Edimax IC-7100 IP 카메라에 존재하는 원격 명령 실행(RCE) 취약점으로, OS 명령어 삽입(OS Command Injection) 유형의 보안 결함임
- 이 취약점은 특수하게 조작된 요청을 통해 인증 없이 원격에서 명령어 실행이 가능하며, CVSS 점수 9.8로 매우 치명적인 수준
- 취약한 요청의 필터링 미흡으로 인해 운영체제 명령어가 그대로 처리됨
- 악용 현황 및 공격 방식
- Akamai 연구팀과 미국 사이버보안 및 기반시설 보안국(CISA)에 따르면 Mirai 기반 다수의 봇넷이 해당 취약점을 적극적으로 악용 중임
- 공격자는 조작된 HTTP 요청을 통해 원격 명령어를 실행하며, 셸 스크립트를 다운로드하여 Mirai 악성코드를 설치함
- 해당 취약점은 Edimax IC-7100 모든 버전에 영향을 미치며, 제품은 이미 단종(EOL)되어 제조사의 보안 패치 제공은 어려운 상황
- Akamai는 악용이 이미 활발히 이루어지고 있음을 확인했으며, Mirai 기반 변종 봇넷이 취약 장비를 지속적으로 스캔하고 감염시키고 있음
- 공급망 및 보안 대응 상황
- 제조사 Edimax는 2024년 10월 취약점 통보를 받았으나, 현재까지 CISA 및 Akamai 측에 아무런 응답을 하지 않은 상태
- Akamai는 해당 취약점이 IC-7100 이외의 다른 제품군에도 영향을 미칠 수 있다고 경고
- CISA는 조직 내부에서 관련 악성 활동이 의심될 경우 반드시 기관에 보고하여 추적 및 상관 분석이 가능하도록 할 것을 권고
- 결론
- 단종된 IoT 장비에 대한 보안 취약점은 패치가 불가능한 경우가 많아 봇넷 공격의 주요 표적이 되고 있음
- 기업 및 기관은 장비 수명주기 관리 체계를 갖추고, 더 이상 지원되지 않는 장비는 조기에 교체하거나 네트워크 분리 등의 격리 조치가 필요
- 네트워크 내 IP 카메라 및 IoT 장비의 취약점 스캔 및 접근 제어 정책을 강화하고, 알려진 봇넷 C2 통신을 차단하기 위한 탐지 시스템 필요
'Kant's IT > Vulnerability' 카테고리의 다른 글
Apache Pinot 인증 우회 취약점(CVE-2024-56325) 분석 (0) | 2025.04.12 |
---|---|
Jenkins 다중 취약점으로 인한 비밀 정보 노출 위협 (0) | 2025.04.12 |
일본 대상 PHP-CGI 원격코드실행 취약점 악용 공격 분석 (0) | 2025.04.12 |
LibreOffice 매크로 URL 취약점(CVE-2025-1080) 악용 가능성 분석 (0) | 2025.04.12 |
ZITADEL IDOR 취약점으로 주요 설정 변경 가능, 계정 탈취 및 보안 우회 위험 (0) | 2025.03.31 |