0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

D-Link DSL-3782代碼注入漏洞CVE-2022-34527分析

jf_dh5wfJWV ? 來源:IOTsec Zone ? 作者:景琇 ? 2022-10-26 17:00 ? 次閱讀

作者:景琇

提取固件并分析

binwalk -Me DSL-3782_A1_EU_1.01_07282016.bin

8d9d5d6c-35af-11ed-ba43-dac502259ad0.png

查看/usr/etc/init.d/rcS

#Web serverif [ ! -d "/var/boaroot/html/" ] || [ ! -d "/var/boaroot/cgi-bin/" ]; then/userfs/bin/boa -c /boaroot -d &/bin/rm -rf /var/boarootelse/userfs/bin/boa -c /var/boaroot -d &fi

說明boa為web server。

定位漏洞點

查詢資料,官網(wǎng)說漏洞點出在cfg_manager的byte_4C0160中,使用IDA尋找一下。

8db53194-35af-11ed-ba43-dac502259ad0.png

進入sub_474c78,v0 = system(byte_4C0160);中使用system進行命令執(zhí)行。

8dd88018-35af-11ed-ba43-dac502259ad0.png

但是無法判斷byte_4C0160是否為用戶可控,尋找byte_4C0160的賦值點,查看byte_4C0160的調(diào)用。

8df911de-35af-11ed-ba43-dac502259ad0.png

addiu $s2,$v0,(byte_4c0160-0x4c0000)是MIPS的相加指令,即$s2=$v0+(byte_4c0160-0x4c0000),跟進查看。

8e184ff4-35af-11ed-ba43-dac502259ad0.png

.text:00474BD8         addiu  $s2, $v0, (byte_4C0160 - 0x4C0000).text:00474BDC         move  $a0, $s2.text:00474BE0         move  $a1, $zero.text:00474BE4         jalr  $t9 ; memset.text:00474BE8         li   $a2, 0x80.text:00474BEC         li   $v0, 0x70 # 'p'.text:00474BF0         beq   $s0, $v0, loc_474C58.text:00474BF4         lw   $gp, 0x10($sp).text:00474BF8         la   $t9, sprintf.text:00474BFC         lui   $a1, 0x4A # 'J'.text:00474C00         move  $a0, $s2.text:00474C04         li   $a1, aTracerouteNM10 # "traceroute -n -m 10 -w 2 %s > /tmp/var/"....text:00474C08         jalr  $t9 ; sprintf.text:00474C0C         move  $a2, $s1.text:00474C10         lw   $gp, 0x10($sp).text:00474C14.text:00474C14 loc_474C14:               # CODE XREF: .text:00474C70↓j.text:00474C14         la   $t9, pthread_create.text:00474C18         li   $a2, sub_474C78

根據(jù)這段匯編,可以看到byte_4c0160傳值給了$s2,然后給了$a0,然后調(diào)用了sprintf,然后通過pthread_create調(diào)用了我們發(fā)現(xiàn)調(diào)用system函數(shù)的sub_474c78。

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4671

    瀏覽量

    67766
  • D-Link
    +關(guān)注

    關(guān)注

    0

    文章

    11

    瀏覽量

    18305

原文標(biāo)題:D-Link DSL-3782 代碼注入漏洞CVE-2022-34527分析

文章出處:【微信號:IOTsec Zone,微信公眾號:IOTsec Zone】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    新思科技使用智能模糊測試工具Defensics檢測到D-Link的行為漏洞

    新思科技在早前發(fā)現(xiàn)D-Link DIR-850存在漏洞。此漏洞允許未經(jīng)過身份驗證的用戶加入路由器提供的無線網(wǎng)絡(luò)。一旦加入該網(wǎng)絡(luò),用戶就可以訪問該網(wǎng)絡(luò)上任何其他用戶可用的所有服務(wù)、計算機和設(shè)備。未經(jīng)授權(quán)訪問網(wǎng)絡(luò)通常是更廣泛攻擊的第
    的頭像 發(fā)表于 11-30 18:10 ?9314次閱讀

    開源鴻蒙 OpenHarmony 獲得 CVE 通用漏洞披露編號頒發(fā)資質(zhì)

    8月15日晚間,開源鴻蒙 OpenAtom OpenHarmony 官方宣布于 8 月 3 日獲得通過 CNA(通用漏洞披露編號授權(quán)機構(gòu))加入程序,成為 CVE(通用漏洞披露組織)的編號授權(quán)機構(gòu)
    發(fā)表于 08-17 11:34

    STM32Cube工具的log4j漏洞CVE-2021-44228和CVE-2021-45046有何影響?

    STM32Cube工具的log4j漏洞CVE-2021-44228和CVE-2021-45046有何影響?
    發(fā)表于 12-07 07:02

    D-Link友訊 DWM-162-U5無線上網(wǎng)卡固件

    D-Link友訊 DWM-162-U5無線上網(wǎng)卡固件 無線上網(wǎng)卡固件
    發(fā)表于 12-17 17:52 ?41次下載

    使用D-Link AirPlus G Wireless Ut

                使用D-Link AirPlus G Wireless
    發(fā)表于 08-04 16:34 ?3152次閱讀

    D-Link采用聯(lián)發(fā)科技高性能Wi-Fi SoC解決方案

      聯(lián)發(fā)科技股份有限公司 (MediaTek, Inc.) 今日宣布其高性能Wi-Fi SoC解決方案 RT6856 已經(jīng)被全球無線網(wǎng)通領(lǐng)導(dǎo)品牌D-Link(友訊集團)所采用。D-Link將于今年第二季率先推出一系列內(nèi)置聯(lián)
    發(fā)表于 05-04 09:00 ?683次閱讀

    聯(lián)發(fā)科高性能Wi-Fi SoC解決方案獲D-Link采用

    聯(lián)發(fā)科技宣布其高性能Wi-Fi SoC解決方案RT6856 已經(jīng)被全球無線網(wǎng)通領(lǐng)導(dǎo)品牌D-Link(友訊集團)所采用。D-Link繼而推出一系列內(nèi)置聯(lián)發(fā)科技Wi-Fi SoC解決方案的新一無線云路由器,鞏固市場領(lǐng)先地位。
    發(fā)表于 06-25 16:03 ?1520次閱讀

    D-Link調(diào)制解調(diào)器路由器漏洞兩年未修補,黑客可利用漏洞竊取資料

    據(jù)悉,該漏洞適用于過去兩年未修補的D-Link DSL-2740R、DSL-2640B、DSL-2780B、
    發(fā)表于 08-30 08:38 ?906次閱讀

    黑客破解漏洞取得D-Link路由器操控權(quán)

    研究員發(fā)現(xiàn),部分D-Link路由器存在多個漏洞,黑客利用這些漏洞可獲得其全部控制權(quán),且目前尚無安全補丁發(fā)布。在Linksys路由器中也出現(xiàn)了嚴重安全漏洞。
    的頭像 發(fā)表于 10-20 11:02 ?5231次閱讀

    D-Link推出最新內(nèi)置Zigbee技術(shù)的諸多設(shè)備

    在剛剛開啟的CES2019大展上,D-Link展示了多種網(wǎng)絡(luò)新品,其中不僅有可連接mydlink云服務(wù)的智能家居設(shè)備,還有最新推出內(nèi)置Zigbee技術(shù)的諸多設(shè)備。
    的頭像 發(fā)表于 01-11 10:53 ?3397次閱讀

    TP-Link命令注入漏洞警報

    根據(jù)ZDI分析報告,受影響的路由器中的二進制程序/usr/bin/tdpServer中存在命令注入漏洞。 此二進制程序運行在TP-Link Archer A7(AC1750)路由器上,
    發(fā)表于 05-01 17:33 ?1616次閱讀
    TP-<b class='flag-5'>Link</b>命令<b class='flag-5'>注入</b><b class='flag-5'>漏洞</b>警報

    d-link無線路由器的設(shè)置方法

    和大眾路由器一樣,D-Link無線路由器的無線設(shè)置其實也非常的簡單。d-link路由器怎么設(shè)置?登錄D-Link無線路由器后臺,進入無線網(wǎng)絡(luò)即可完成無線的設(shè)置。
    發(fā)表于 05-13 14:33 ?2684次閱讀
    <b class='flag-5'>d-link</b>無線路由器的設(shè)置方法

    IP知識百科之CVE

    CVE(Common Vulnerabilities and Exposures)的全稱是公共漏洞和暴露,是公開披露的網(wǎng)絡(luò)安全漏洞列表。IT人員、安全研究人員查閱CVE獲取
    的頭像 發(fā)表于 09-16 09:20 ?3228次閱讀

    D-Link多款路由器存在命令注入的攻擊

    CVE-2022-1262,多款D-Link 路由器固件映像上的 /bin/protest二進制文件容易受到命令注入的攻擊。這允許經(jīng)過身份驗證的攻擊者以 root 身份執(zhí)行任意 shell 命令,并且可以很容易地用于在設(shè)備上獲取
    的頭像 發(fā)表于 09-22 16:23 ?1387次閱讀

    D-Link NAS設(shè)備存在嚴重漏洞,易受攻擊者注入任意命令攻擊

    該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對HTTPGET請求的處理過程存在漏洞。該漏洞CVE-2024-3273作為識別號,其方式包括以”system“參數(shù)進行的命令
    的頭像 發(fā)表于 04-08 10:28 ?649次閱讀