嘶吼专业版 03月20日 13:41
Mirai 恶意软件借 Edimax 相机 RCE 漏洞大肆传播
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Akamai SIRT 近期发出警报,Edimax 物联网设备存在 CVE-2025-1316 命令注入漏洞,已被 Mirai 恶意软件利用。该漏洞存在于 /camera-cgi/admin/param.cgi 端点,攻击者可注入命令到 ipcamSource 参数的 NTP_serverName 选项。利用需默认凭据,如 admin:1234。2024年10月初,蜜罐首次检测到攻击,最早的漏洞利用尝试在2024年5月出现,9月和2025年1-2月达到高峰。攻击源于 Mirai 变种等僵尸网络。脚本下载并执行针对ARM、MIPS和x86架构的 Mirai 恶意软件变体。两个僵尸网络利用此漏洞,分别执行 curl.sh 和 wget.sh 脚本,与 C2 服务器通信。建议升级设备、更改默认密码、监控网络、实施安全措施。

📍 CVE-2025-1316 漏洞存在于 Edimax 设备的 /camera-cgi/admin/param.cgi 端点,攻击者可利用该漏洞将命令注入到 ipcamSource 参数内的 NTP_serverName 选项中,从而在设备上执行恶意代码。

🛡️ Mirai 恶意软件通过该漏洞,下载并执行针对 ARM、MIPS 和 x86 等不同架构的变体,感染物联网设备,发起分布式拒绝服务(DDoS)攻击。

📡 目前已发现两个不同的僵尸网络利用此漏洞,分别通过执行 curl.sh 和 wget.sh 脚本与命令和控制(C2)服务器进行通信,并在受感染设备上留下特定的标识信息,如 “VagneRHere” 和 “Hello, World!”。

🔑 防范措施包括:及时更换过时或易受攻击的设备,设置强度高且唯一的密码,密切监控网络流量,以及部署防火墙和入侵检测系统等安全措施。

Akamai 安全情报和响应团队(SIRT)近期发布警报,着重指出 Edimax 物联网(IoT)设备中存在严重的命令注入漏洞。该漏洞被编号为 CVE - 2025 - 1316,已被多个僵尸网络频繁利用,用于传播臭名昭著的 Mirai 恶意软件。Mirai 恶意软件向来以危害物联网设备、发动分布式拒绝服务(DDoS)攻击而闻名。

漏洞概述

CVE - 2025 - 1316 漏洞主要针对 Edimax 设备中的 /camera - cgi/admin/param.cgi 端点,攻击者能够借此将命令注入到 ipcamSource 参数内的 NTP_serverName 选项中。成功利用该漏洞需要使用默认凭据,例如 admin:1234。虽然 CVE 特别提及 Edimax 的 IC - 7100 网络摄像头,但实际上该漏洞可能影响范围更广的 Edimax 设备。

Akamai SIRT 早在 2024 年 10 月初就在蜜罐中首次检测到针对此漏洞的攻击活动。

Mirai恶意软件样本主要功能

而该漏洞的概念验证(PoC)可追溯至 2023 年 6 月。最早的漏洞利用尝试出现在 2024 年 5 月,在 2024 年 9 月以及 2025 年 1 月至 2 月期间达到高峰。这些攻击源于不同的僵尸网络,其中就包括 Mirai 变种。

漏洞代码示例

此漏洞通过注入命令,在设备上执行 shell 脚本。以下是一个请求负载示例:

上述脚本会下载并执行针对 ARM、MIPS 和 x86 等不同架构的 Mirai 恶意软件变体。

恶意软件执行命令

恶意软件下载完成后,将通过以下命令执行:

类似的命令也用于 MIPS 和 ARM 等其他架构。

Mirai 僵尸网络

目前已发现两个不同的僵尸网络利用此漏洞:

· 第一个僵尸网络:该僵尸网络利用漏洞下载并执行 curl.sh 脚本,通过 angela.spklove [.] com 和端口 3093 与命令和控制(C2)服务器进行通信。恶意软件执行时会打印 “VagneRHere”。

· 第二个僵尸网络:此僵尸网络下载并运行 wget.sh 脚本,进而执行 Mirai 恶意软件。该恶意软件具备反调试功能,执行时会打印 “Hello, World!”。

这两个僵尸网络还利用了其他几个已知漏洞,如 Docker API 漏洞以及影响 TOTOLINK 设备的 CVE - 2024 - 7214。

缓解措施和建议

为有效防范这些威胁,可采取以下措施:

· 升级设备:将过时或易受攻击的设备更换为较新的型号。

· 更改默认凭证:务必确保所有设备都设置强大且唯一的密码。

· 监控网络:密切留意可疑活动,如异常的流量模式。

· 实施安全措施:利用防火墙和入侵检测系统,阻止攻击尝试。

鉴于 Mirai 恶意软件对物联网安全的持续威胁,及时了解相关信息并主动采取防范措施,对于保护物联网设备至关重要。

参考及来源:https://gbhackers.com/edimax-camera-rce-vulnerability/

📍发表于:中国 北京

🔗️ 阅读原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Edimax 物联网安全 Mirai 漏洞利用
相关文章