安全圈 | 专注于最新网络信息安全讯息新闻

首页

gpon home gateway 远程命令执行漏洞分析

作者 dendler 时间 2020-04-10
all

作者:[email protected]知道创宇404实验室日期:2018/05/04英文版本:https://paper.seebug.org/983/ 0x00 前言 2018/04/30,vpnMentor公布了 GPON 路由器的高危漏洞:验证绕过漏洞(CVE-2018-10561)和命令注入漏洞(CVE-2018-10562)。将这两个漏洞结合,只需要发送一个请求,就可以在 GPON路由器 上执行任意命令。本文在复现该漏洞的基础上,分析了相关漏洞形成的原因。

vpnMentor GPON GPON路由器 ps

可以很明显地看到,进程14650执行了我们的命令,找到上一个进程14649 root /bin/WebMgr -p 20 -s 0。因为 pid 是递增的,所以很可能是 /bin/WebMgr 这个文件存在漏洞。

14649 root /bin/WebMgr -p 20 -s 0 pid /bin/WebMgr

0x02 漏洞分析 在获取到某设备的 /bin/WebMgr 和 /lib/ 文件后,我们开始分析。

/bin/WebMgr /lib/ GoAhead-webs

根据 Server字段判断,该web服务器的版本 <= GoAhead 2.5.0(GoAhead 3.x 版本的 Server 默认为 GoAhead-http)

Server GoAhead 2.5.0 GoAhead 3.x Server GoAhead-http

在尝试 https://www.seebug.org/search/?keywords=goahead&page=2已有的 GoAhead 2.x 系列的漏洞无果,推测该web服务器可能基于 GoAhead2.5.0版本进行了二次开发。

https://www.seebug.org/search/?keywords=goahead&page=2 GoAhead 2.x GoAhead2.5.0

2.2 验证绕过漏洞 用 ida 打开 WebMgr 后发现函数流程并不完整,所以使用了简单粗暴的方式,直接搜索 images/,定位到函数 webLoginCheck

ida WebMgr images/ webLoginCheck WebMgr

当该函数 return 0时表示不需要验证 结合函数逻辑,我们可以知道:当 url 中含有 style/,script/时也可以绕过验证。

url style/ script/ GoAhead 2.1.8 WebMgr cgi

先通过 websFormDefine 定义不同的cgi接口要调用的函数,然后再通过 websUrlHandlerDefine 加载 websFormHandler 举个例子: 这意味着当 url 中的 path 以 /GponForm 开头时,会使用 websFormHandler 去处理,然后 websFormHandler 会寻找通过 websFormDefine() 定义的各种路径,然后调用对应的函数。 在这里,就是访问 /GponForm/FloidForm 时会调用 sub_1C918 完成相关操作。

url path /GponForm websFormHandler websFormHandler websFormDefine() /GponForm/FloidForm sub_1C918 exp /GponForm/diag_Form /GponForm/diag_Form sub_1A390 system() sub_1A390 sub_1A684 system()

按照流程分析入下图: 在 sub_1A684中, 主要还是判断传入的 dest_host 是否合法。如果不合法或者无法解析,将会进行如下处理:

sub_1A684 dest_host ps

0x03 影响范围 根据 ZoomEye网络空间搜索引擎 的探测结果,一共有 2141183 台路由器可能受该漏洞影响。

ZoomEye网络空间搜索引擎 2141183

相关国家分布如图所示: 0x04 结语 在分析漏洞后,我们尝试寻找该类路由器所属的厂商。在 /web/images/下,我们找到了多个国内外厂商的 logo,但是未有其它证据证明这些路由器属于这些厂商。

/web/images/ logo OEM ODM

0x05 参考链接 vpnMentor公布的 GPON 路由器的漏洞https://www.vpnmentor.com/blog/critical-vulnerability-gpon-router/

vpnMentor GPON Seebug漏洞平台 ZoomEye网络空间搜索引擎

本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/593/