一、 漏洞 CVE-2024-7029 基础信息
漏洞信息
                                        # AVTech AVM1203(IP网络摄像头)命令注入漏洞

## 漏洞概述
通过网络注入命令并可在无需身份验证的情况下执行这些命令。

## 影响版本
无具体版本信息

## 漏洞细节
攻击者可以通过网络接口向系统发送恶意命令,系统会直接执行这些命令而无需进行身份验证。这种漏洞可能导致任意代码执行,控制系统的完全访问权限。

## 影响
该漏洞可能允许未认证的远程攻击者执行任意系统命令,进而完全控制受影响的系统,并可能导致系统数据泄露或系统被恶意软件感染。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Command Injection in AVTech AVM1203 (IP Camera)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Commands can be injected over the network and executed without authentication.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
在命令中使用的特殊元素转义处理不恰当(命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
AVTECH IP camera 命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
AVTECH IP camera是AVTECH公司的一系列网络安全摄像头。 AVTECH IP camera存在命令注入漏洞,该漏洞源于命令可以通过网络注入并在无需身份验证的情况下执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
命令注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-7029 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/K3ysTr0K3R/CVE-2024-7029-EXPLOIT POC详情
2 None https://github.com/bigherocenter/CVE-2024-7029-EXPLOIT POC详情
3 A PoC tool for exploiting CVE-2024-7029 in AvTech devices, enabling RCE, vulnerability scanning, and an interactive shell. https://github.com/ebrasha/CVE-2024-7029 POC详情
4 A PoC exploit for the CVE-2024-7029 vulnerability found in AvTech devices, allowing Remote Code Execution (RCE) https://github.com/geniuszlyy/CVE-2024-7029 POC详情
5 A PoC exploit for the CVE-2024-7029 vulnerability found in AvTech devices, allowing Remote Code Execution (RCE) https://github.com/geniuszly/CVE-2024-7029 POC详情
6 The endpoint `/cgi-bin/supervisor/Factory.cgi` is vulnerable to command injection via the `action` parameter, allowing remote code execution. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-7029.yaml POC详情
三、漏洞 CVE-2024-7029 的情报信息