RM新时代网站-首页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

D-Link多款路由器存在命令注入的攻擊

西西 ? 來源:IOTsec Zone ? 作者:splash ? 2022-09-22 16:23 ? 次閱讀

漏洞詳情

CVE-2022-1262,多款D-Link 路由器固件映像上的 /bin/protest二進(jìn)制文件容易受到命令注入的攻擊。這允許經(jīng)過身份驗(yàn)證的攻擊者以 root 身份執(zhí)行任意 shell 命令,并且可以很容易地用于在設(shè)備上獲取 root shell。

e2cd8f2a-3a4e-11ed-9e49-dac502259ad0.png

固件解密

dlink的dir系列解密方法很相似,大多都是在上一版本中存在固件解密文件,一般是以qemu用戶態(tài)運(yùn)行解密程序就可以完成,如果找不到未加密的版本或者中間版本的固件時(shí),可找型號(hào)相近的固件,實(shí)際測(cè)試中,某些型號(hào)的固件解密程序確實(shí)是通用的,大致操作如下,根據(jù)架構(gòu)切換執(zhí)行根目錄,運(yùn)行相應(yīng)二進(jìn)制解密文件

e2eb7508-3a4e-11ed-9e49-dac502259ad0.png

漏洞復(fù)現(xiàn)

在路由器文件系統(tǒng)根目錄下,chroot切換根路徑

e303e62e-3a4e-11ed-9e49-dac502259ad0.png

啟動(dòng)cli,以進(jìn)入router終端。

e346ac7a-3a4e-11ed-9e49-dac502259ad0.png

(在實(shí)際運(yùn)行的設(shè)備中,這里是一個(gè)后門,使用telnet連接,賬戶為admin,web口令+硬編碼@twsz2018,如passwd@twsz2018,即可進(jìn)入

e3690b8a-3a4e-11ed-9e49-dac502259ad0.png

直接運(yùn)行系統(tǒng)命令會(huì)出錯(cuò),加上分號(hào)截?cái)?,可以成功?zhí)行系統(tǒng)命令

漏洞分析

IDA分析/bin/protest,已知存在命令注入漏洞,首先查看system調(diào)用,有一處會(huì)將輸入的client_secret值拼接到字符串使用system()去執(zhí)行,復(fù)現(xiàn)時(shí)第一條回顯信息和偽代碼片段上方的printf信息吻合,說明程序確實(shí)執(zhí)行到system()上方,也就沒有再去調(diào)試看

e386945c-3a4e-11ed-9e49-dac502259ad0.png

編輯:黃飛

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 路由器
    +關(guān)注

    關(guān)注

    22

    文章

    3728

    瀏覽量

    113701
  • D-Link
    +關(guān)注

    關(guān)注

    0

    文章

    11

    瀏覽量

    18317

原文標(biāo)題:【技術(shù)干貨】D-Link多款路由器存在cli命令注入

文章出處:【微信號(hào):IOTsec Zone,微信公眾號(hào):IOTsec Zone】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    新思科技使用智能模糊測(cè)試工具Defensics檢測(cè)到D-Link的行為漏洞

    新思科技在早前發(fā)現(xiàn)D-Link DIR-850存在漏洞。此漏洞允許未經(jīng)過身份驗(yàn)證的用戶加入路由器提供的無線網(wǎng)絡(luò)。一旦加入該網(wǎng)絡(luò),用戶就可以訪問該網(wǎng)絡(luò)上任何其他用戶可用的所有服務(wù)、計(jì)算機(jī)和設(shè)備。未經(jīng)授權(quán)訪問網(wǎng)絡(luò)通常是更廣泛
    的頭像 發(fā)表于 11-30 18:10 ?9445次閱讀

    使用cc3200連2個(gè)路由器smartconfig一個(gè)成功一個(gè)不成功,請(qǐng)問是什么原因?qū)е逻B接不上?

    TL-WR702N. 路由器 使用smartconfig可以連上.D-link DI-524M.路由器, 使用smartconfig連接不上.同時(shí)通過使用cc3200 切到AP方法配好密碼.再切到sta狀態(tài),也無
    發(fā)表于 06-07 10:52

    使用D-Link AirPlus G Wireless Ut

                使用D-Link AirPlus G Wireless
    發(fā)表于 08-04 16:34 ?3196次閱讀

    如何給無線路由器加密

    如何給無線路由器加密 在瀏覽網(wǎng)址欄輸入路由的IP,比如:TP-link的是192.168.1.1       
    發(fā)表于 02-25 10:49 ?5806次閱讀

    首個(gè)家長(zhǎng)控制路由器發(fā)布

    D-Link與OpenDNS今天宣布將發(fā)布一款內(nèi)置OpenDNS家長(zhǎng)控制服務(wù)的路由器產(chǎn)品,它可以根據(jù)OpenDNS中的不同模式自動(dòng)封殺家長(zhǎng)不希望讓孩子看到的內(nèi)容。
    發(fā)表于 07-21 09:08 ?1478次閱讀

    幾種常見路由器設(shè)置方法

    幾種常見路由器設(shè)置方法以寬帶路由器D-Link的di-740p型號(hào)為例介紹路由器設(shè)置方法。
    發(fā)表于 12-12 16:43 ?1.4w次閱讀

    tp-link無線路由器設(shè)置與安全

    今天就給大家說說TP-Link無線路由器設(shè)置與安全。一、TP-Link無線路由器初始設(shè)置。架設(shè)好TP-Link無線
    發(fā)表于 12-21 10:04 ?90次下載
    tp-<b class='flag-5'>link</b>無線<b class='flag-5'>路由器</b>設(shè)置與安全

    聯(lián)發(fā)科高性能Wi-Fi SoC解決方案獲D-Link采用

    聯(lián)發(fā)科技宣布其高性能Wi-Fi SoC解決方案RT6856 已經(jīng)被全球無線網(wǎng)通領(lǐng)導(dǎo)品牌D-Link(友訊集團(tuán))所采用。D-Link繼而推出一系列內(nèi)置聯(lián)發(fā)科技Wi-Fi SoC解決方案的新一代無線云路由器,鞏固市場(chǎng)領(lǐng)先地位。
    發(fā)表于 06-25 16:03 ?1543次閱讀

    大Bug!D-Link路由器存在安全漏洞,易被黑客攻擊

    隨著互聯(lián)網(wǎng)的迅速發(fā)展,網(wǎng)絡(luò)安全問題也被高度重視,一不小心用戶就會(huì)面臨被黑客攻擊的風(fēng)險(xiǎn)。 美國(guó)對(duì)電子產(chǎn)品的監(jiān)管異常嚴(yán)格,特別是路由器這種網(wǎng)絡(luò)設(shè)備,管控就更嚴(yán)了。
    發(fā)表于 01-07 01:52 ?737次閱讀

    Silicon Labs與D-Link合作開發(fā)首個(gè)Thread認(rèn)證邊界路由器

    Silicon Labs(亦稱“芯科科技”)與D-Link合作開發(fā)基于Wireless Gecko SoC的DSH-G300-TBR是第一個(gè)支持Thread協(xié)議認(rèn)證的邊界路由器。雙方近期日前宣布
    的頭像 發(fā)表于 08-02 19:10 ?4180次閱讀

    黑客破解漏洞取得D-Link路由器操控權(quán)

    研究員發(fā)現(xiàn),部分D-Link路由器存在多個(gè)漏洞,黑客利用這些漏洞可獲得其全部控制權(quán),且目前尚無安全補(bǔ)丁發(fā)布。在Linksys路由器中也出現(xiàn)了嚴(yán)重安全漏洞。
    的頭像 發(fā)表于 10-20 11:02 ?5371次閱讀

    TP-Link命令注入漏洞警報(bào)

    根據(jù)ZDI分析報(bào)告,受影響的路由器中的二進(jìn)制程序/usr/bin/tdpServer中存在命令注入漏洞。 此二進(jìn)制程序運(yùn)行在TP-Link
    發(fā)表于 05-01 17:33 ?1691次閱讀
    TP-<b class='flag-5'>Link</b><b class='flag-5'>命令</b><b class='flag-5'>注入</b>漏洞警報(bào)

    d-link無線路由器的設(shè)置方法

    和大眾路由器一樣,D-Link無線路由器的無線設(shè)置其實(shí)也非常的簡(jiǎn)單。d-link路由器怎么設(shè)置?登錄D-
    發(fā)表于 05-13 14:33 ?2834次閱讀
    <b class='flag-5'>d-link</b>無線<b class='flag-5'>路由器</b>的設(shè)置方法

    TP Link無線路由器設(shè)置圖文教程

    TP-link 無線路由器設(shè)置圖文教程 怎么設(shè)置TP-link無線路由器圖解
    發(fā)表于 09-27 14:24 ?8次下載

    D-Link NAS設(shè)備存在嚴(yán)重漏洞,易受攻擊注入任意命令攻擊

    該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對(duì)HTTPGET請(qǐng)求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識(shí)別號(hào),其方式包括以”system“參數(shù)進(jìn)行的命令注入
    的頭像 發(fā)表于 04-08 10:28 ?879次閱讀
    RM新时代网站-首页