新一轮 Mirai 僵尸网络又来了 目标Avtech摄像头 CVE-2024-7029 附EXP

admin 2024年9月22日13:34:09评论21 views字数 553阅读1分50秒阅读模式

自2020年起,Mirai僵尸网络开始泛滥,其主要目标为光猫、摄像头设备,通过利用nday 0day以及爆破弱口令后RCE等方式进行病毒式复制传播。

2020年全网受威胁暴露资产约有 38万个。攻击者在2020年6月7日初次被发现,6月下旬开始活跃,截止2020年7月13日,共捕获到5个攻击源,它们分别来自4个不同的国家,大多数都有2种漏洞利用行为。在2021年笔者曾对其进行逆向分析,对其利用的漏洞和利用流程进行研究和分析。

早期的Mirai主要利用 Search.cgi - 未授权的命令注入 CloudSetup.cgi - 授权的命令注入 对Avtech摄像头进行传播

其poc分别为:

新一轮 Mirai 僵尸网络又来了 目标Avtech摄像头 CVE-2024-7029 附EXP

新一轮 Mirai 僵尸网络又来了 目标Avtech摄像头 CVE-2024-7029 附EXP

CVE-2024-7029(CVSS 评分:8.7)是“在 AVTECH 闭路电视 (CCTV) 摄像机的亮度功能中发现的命令注入漏洞,允许远程代码执行 (RCE)且当前最新版本固件尚未对此漏洞进行修复。

根据 CISA 的说法,这些设备虽然已停产,但仍用于商业设施、金融服务、医疗保健和公共卫生、交通系统部门。

EXP:https://github.com/bigherocenter/CVE-2024-7029-EXPLOIT

新一轮 Mirai 僵尸网络又来了 目标Avtech摄像头 CVE-2024-7029 附EXP

原文始发于微信公众号(合规渗透):新一轮 Mirai 僵尸网络又来了 目标Avtech摄像头 CVE-2024-7029 附EXP

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月22日13:34:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新一轮 Mirai 僵尸网络又来了 目标Avtech摄像头 CVE-2024-7029 附EXPhttp://cn-sec.com/archives/3165954.html

发表评论

匿名网友 填写信息