Kant's IT/Vulnerability

Mirai 기반 봇넷, Edimax IP 카메라 제로데이 취약점(CVE-2025-1316) 악용 분석

Kant Jo 2025. 4. 12. 01:11

Mirai-based botnets exploit CVE-2025-1316 zero-day in Edimax IP cameras

 

Mirai-based botnets exploit CVE-2025-1316 zero-day in Edimax IP cameras

Mirai-based botnets are exploiting a zero-day flaw, tracked as CVE-2025-1316, in Edimax IP cameras, to achieve remote command execution.

securityaffairs.com

 

  • 취약점 개요
    • CVE-2025-1316은 Edimax IC-7100 IP 카메라에 존재하는 원격 명령 실행(RCE) 취약점으로, OS 명령어 삽입(OS Command Injection) 유형의 보안 결함임
    • 이 취약점은 특수하게 조작된 요청을 통해 인증 없이 원격에서 명령어 실행이 가능하며, CVSS 점수 9.8로 매우 치명적인 수준
    • 취약한 요청의 필터링 미흡으로 인해 운영체제 명령어가 그대로 처리됨
  • 악용 현황 및 공격 방식
    • Akamai 연구팀과 미국 사이버보안 및 기반시설 보안국(CISA)에 따르면 Mirai 기반 다수의 봇넷이 해당 취약점을 적극적으로 악용 중임
    • 공격자는 조작된 HTTP 요청을 통해 원격 명령어를 실행하며, 셸 스크립트를 다운로드하여 Mirai 악성코드를 설치함
    • 해당 취약점은 Edimax IC-7100 모든 버전에 영향을 미치며, 제품은 이미 단종(EOL)되어 제조사의 보안 패치 제공은 어려운 상황
    • Akamai는 악용이 이미 활발히 이루어지고 있음을 확인했으며, Mirai 기반 변종 봇넷이 취약 장비를 지속적으로 스캔하고 감염시키고 있음
  • 공급망 및 보안 대응 상황
    • 제조사 Edimax는 2024년 10월 취약점 통보를 받았으나, 현재까지 CISA 및 Akamai 측에 아무런 응답을 하지 않은 상태
    • Akamai는 해당 취약점이 IC-7100 이외의 다른 제품군에도 영향을 미칠 수 있다고 경고
    • CISA는 조직 내부에서 관련 악성 활동이 의심될 경우 반드시 기관에 보고하여 추적 및 상관 분석이 가능하도록 할 것을 권고
  • 결론
    • 단종된 IoT 장비에 대한 보안 취약점은 패치가 불가능한 경우가 많아 봇넷 공격의 주요 표적이 되고 있음
    • 기업 및 기관은 장비 수명주기 관리 체계를 갖추고, 더 이상 지원되지 않는 장비는 조기에 교체하거나 네트워크 분리 등의 격리 조치가 필요
    • 네트워크 내 IP 카메라 및 IoT 장비의 취약점 스캔 및 접근 제어 정책을 강화하고, 알려진 봇넷 C2 통신을 차단하기 위한 탐지 시스템 필요