漏洞詳情
CVE-2022-1262,多款D-Link 路由器固件映像上的 /bin/protest二進(jìn)制文件容易受到命令注入的攻擊。這允許經(jīng)過(guò)身份驗(yàn)證的攻擊者以 root 身份執(zhí)行任意 shell 命令,并且可以很容易地用于在設(shè)備上獲取 root shell。
固件解密
dlink的dir系列解密方法很相似,大多都是在上一版本中存在固件解密文件,一般是以qemu用戶態(tài)運(yùn)行解密程序就可以完成,如果找不到未加密的版本或者中間版本的固件時(shí),可找型號(hào)相近的固件,實(shí)際測(cè)試中,某些型號(hào)的固件解密程序確實(shí)是通用的,大致操作如下,根據(jù)架構(gòu)切換執(zhí)行根目錄,運(yùn)行相應(yīng)二進(jìn)制解密文件
漏洞復(fù)現(xiàn)
在路由器文件系統(tǒng)根目錄下,chroot切換根路徑
啟動(dòng)cli,以進(jìn)入router終端。
(在實(shí)際運(yùn)行的設(shè)備中,這里是一個(gè)后門,使用telnet連接,賬戶為admin,web口令+硬編碼@twsz2018,如passwd@twsz2018,即可進(jìn)入
直接運(yùn)行系統(tǒng)命令會(huì)出錯(cuò),加上分號(hào)截?cái)?,可以成功?zhí)行系統(tǒng)命令
漏洞分析
IDA分析/bin/protest,已知存在命令注入漏洞,首先查看system調(diào)用,有一處會(huì)將輸入的client_secret值拼接到字符串使用system()去執(zhí)行,復(fù)現(xiàn)時(shí)第一條回顯信息和偽代碼片段上方的printf信息吻合,說(shuō)明程序確實(shí)執(zhí)行到system()上方,也就沒(méi)有再去調(diào)試看
編輯:黃飛
-
路由器
+關(guān)注
關(guān)注
22文章
3834瀏覽量
116419 -
D-Link
+關(guān)注
關(guān)注
0文章
11瀏覽量
18445
原文標(biāo)題:【技術(shù)干貨】D-Link多款路由器存在cli命令注入
文章出處:【微信號(hào):IOTsec Zone,微信公眾號(hào):IOTsec Zone】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
新思科技使用智能模糊測(cè)試工具Defensics檢測(cè)到D-Link的行為漏洞
使用cc3200連2個(gè)路由器smartconfig一個(gè)成功一個(gè)不成功,請(qǐng)問(wèn)是什么原因?qū)е逻B接不上?
如何給無(wú)線路由器加密
首個(gè)家長(zhǎng)控制路由器發(fā)布
幾種常見(jiàn)路由器設(shè)置方法
tp-link無(wú)線路由器設(shè)置與安全

聯(lián)發(fā)科高性能Wi-Fi SoC解決方案獲D-Link采用
大Bug!D-Link路由器存在安全漏洞,易被黑客攻擊
Silicon Labs與D-Link合作開(kāi)發(fā)首個(gè)Thread認(rèn)證邊界路由器
黑客破解漏洞取得D-Link路由器操控權(quán)
TP-Link命令注入漏洞警報(bào)

d-link無(wú)線路由器的設(shè)置方法

評(píng)論