首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

GPON Home Gateway 远程命令执行漏洞分析

作者:dawu@知道创宇404实验室

日期:2018/05/04

0x00 前言

2018/04/30,vpnMentor公布了GPON路由器的高危漏洞:验证绕过漏洞(CVE-2018-10561)和命令注入漏洞(CVE-2018-10562)。将这两个漏洞结合,只需要发送一个请求,就可以在GPON路由器上执行任意命令。本文在复现该漏洞的基础上,分析了相关漏洞形成的原因。

0x01 漏洞文件定位

在有回显的远程命令执行漏洞中,使用ps命令往往能够很好地定位到漏洞点。

可以很明显地看到,进程14650执行了我们的命令,找到上一个进程14649 root /bin/WebMgr -p 20 -s 0。因为pid是递增的,所以很可能是/bin/WebMgr这个文件存在漏洞。

0x02 漏洞分析

在获取到某设备的/bin/WebMgr和/lib/文件后,我们开始分析。

2.1 分析前

分析前研究了这个漏洞的利用,发现了该web服务器是GoAhead-webs

根据Server字段判断,该web服务器的版本

在尝试https://www.seebug.org/search/?keywords=goahead&page=2已有的GoAhead 2.x系列的漏洞无果,推测该web服务器可能基于 `GoAhead

2.5.0`版本进行了二次开发。

2.2 验证绕过漏洞

用ida打开WebMgr后发现函数流程并不完整,所以使用了简单粗暴的方式,直接搜索images/,定位到函数webLoginCheck

但是该函数在WebMgr中并没有被调用,故这里我们结合漏洞作出合理猜测:

当该函数 return 0时表示不需要验证

结合函数逻辑,我们可以知道:当url中含有style/,script/时也可以绕过验证。

2.3 命令执行漏洞

由于之前读过GoAhead 2.1.8的源码,所以知道WebMgr中定义cgi的逻辑为:

先通过 websFormDefine 定义不同的cgi接口要调用的函数,然后再通过 websUrlHandlerDefine 加载 websFormHandler

举个例子:

websFormDefine((int)"FLoidForm", (int)sub_1C918);

websUrlHandlerDefine("/GponForm", 0, 0, &websFormHandler, 0);

这意味着当url中的path以/GponForm开头时,会使用websFormHandler去处理,然后websFormHandler会寻找通过websFormDefine()定义的各种路径,然后调用对应的函数。 在这里,就是访问/GponForm/FloidForm时会调用sub_1C918完成相关操作。

在exp中,通过对/GponForm/diag_Form发送请求最终实现了命令执行。根据上文,可以找到/GponForm/diag_Form调用了函数sub_1A390,结合system()的调用流程,我们可以知道sub_1A390调用了sub_1A684,最终通过system()执行命令。

按照流程分析入下图:

在sub_1A684中, 主要还是判断传入的dest_host是否合法。如果不合法或者无法解析,将会进行如下处理:

这也可以从我们第一张图:执行ps命令的结果中得到验证。

0x03 影响范围

根据ZoomEye网络空间搜索引擎的探测结果,一共有2141183台路由器可能受该漏洞影响。

相关国家分布如图所示:

0x04 结语

在分析漏洞后,我们尝试寻找该类路由器所属的厂商。在/web/images/下,我们找到了多个国内外厂商的 logo,但是未有其它证据证明这些路由器属于这些厂商。

在查阅其它资料后,我们更倾向于这些路由器是OEM或者ODM出来的产品。因为很难找到生产厂商,所以修复工作将会更加困难。由于该漏洞影响范围广,利用简单,危害巨大,各大僵尸网络家族很可能会将该漏洞列入其利用库,需要警惕。

参 考 链 接

1. vpnMentor 公布的 GPON 路由器的漏洞

https://www.vpnmentor.com/blog/critical-vulnerability-gpon-router/

2. Seebug漏洞平台收录该漏洞

https://www.seebug.org/vuldb/ssvid-97258

3. ZoomEye网络空间搜索引擎搜索结果

https://www.zoomeye.org/searchResult?q=%22GPON%20Home%20Gateway%22

往 期 热 门

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180504G18E3600?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券