Tenda 路由器 CVE-2022-37810分析

admin 2022年10月8日14:21:48评论145 views字数 567阅读1分53秒阅读模式
Tenda 路由器 CVE-2022-37810分析

作者:ryze_t


01

简介


Binwalk 可以提取出其文件系统。


Tenda 路由器 CVE-2022-37810分析


文末跳转“阅读原文”获取固件下载地址


02

固件模拟


Tenda 控制 WEB 相关流程的程序一般是 bin 目录下的 httpd 程序:


Tenda 路由器 CVE-2022-37810分析


通过 sudo qemu-mipsel -L ./ ./bin/httpd 进行模拟:


Tenda 路由器 CVE-2022-37810分析


关键词搜索在main函数处:


Tenda 路由器 CVE-2022-37810分析


22行有关于 apmib_init 的判断,若失败会输出“Initialize AP MIB failed !”。


通过 IDA 判断找到关键判断为 0x33A68 处,通过 010editor 将 bnez 改为 beqz:


Tenda 路由器 CVE-2022-37810分析


保存替换后发现卡在 check_network处,同样的方式进行修改,执行:


Tenda 路由器 CVE-2022-37810分析


继续修改 check_cfm 的判断,执行:


Tenda 路由器 CVE-2022-37810分析


listen ip = 255.255.255.255,加一张 br0 网卡:


apt install uml-utilities bridge-utilsbrctl addbr br0ifconfig br0 192.168.142.100/24brctl addif br0 ens33


再执行发现又进入了 check_network 的判断循环,应该是通过增加网卡使得 check_network 返回正常,这里通过010editor修改回去,再执行:


Tenda 路由器 CVE-2022-37810分析


Tenda 路由器 CVE-2022-37810分析

模拟成功。


分析过程请在文末跳转查看


Tenda 路由器 CVE-2022-37810分析

原文始发于微信公众号(IOTsec Zone):Tenda 路由器 CVE-2022-37810分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月8日14:21:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Tenda 路由器 CVE-2022-37810分析http://cn-sec.com/archives/1300252.html

发表评论

匿名网友 填写信息