Akamai Technologiesは8月28日(米国時間)、「Beware the Unpatchable: Corona Mirai Botnet Spreads via Zero-Day|Akamai」において、AVTECHのIPカメラにゼロデイの脆弱性が存在すると伝えた。この脆弱性を悪用されると、リモートの認証されていない攻撃者に任意のコマンドを実行される可能性がある。同社は今年3月以降、この脆弱性を悪用してボットネット「Mirai」の亜種を配布するキャンペーンを確認しているとして注意を呼びかけている。

  • Beware the Unpatchable: Corona Mirai Botnet Spreads via Zero-Day|Akamai

    Beware the Unpatchable: Corona Mirai Botnet Spreads via Zero-Day|Akamai

脆弱性の情報

米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)は、この脆弱性について、次のページからアドバイザリーを公開している。

脆弱性の情報(CVE)は次のとおり。

  • CVE-2024-7029 - コマンドインジェクションの脆弱性。攻撃者は細工したHTTPリクエストを送信することで、任意のコマンドを実行できる

脆弱性が存在する製品

脆弱性が存在するとされる製品およびファームウェアバージョンは次のとおり。

  • AVM1203 FullImg-1023-1007-1011-1009およびこれ以前のバージョン

影響と対策

この脆弱性を除くAVTECHの製品に対する複数の脆弱性について、詳細な情報が「AVTECH IP Camera / NVR / DVR Devices - Multiple Vulnerabilities - CGI webapps Exploit」から公開されている。2019年の時点で、これら脆弱性を含む概念実証(PoC: Proof of Concept)コードが「DDOS-RootSec/Botnets/Exploits/avtech.py at master · R00tS3c/DDOS-RootSec · GitHub」から公開済みだ。

脆弱性の深刻度は重要(Important)と評価されており注意が必要。IPカメラ「AVM1203」はサポート終了(EOL: End-of-Life)となっており、今後修正パッチが提供される見込みはない。そのため、該当製品を運用している管理者には、速やかにインターネットから切り離して運用を中止するか、または新しい安全な製品に交換することが望まれている。