漏洞更新:华硕 RT-AX56U V2 & RT-AC86U 代码执行漏洞(CVE-2023-35086)

admin 2023年8月1日19:26:58评论258 views字数 963阅读3分12秒阅读模式

漏洞更新:华硕 RT-AX56U V2 & RT-AC86U 代码执行漏洞(CVE-2023-35086)

简要说明:

分别低于或等于版本3.0.0.4.386_50460和3.0.0.4_386_51529的华硕RT-AX56U V2和RT-AC86U路由器固件在httpd服务的detwan.cgi函数中存在格式字符串漏洞,当攻击者构建恶意数据时,可导致代码执行。该漏洞还影响使用 httpd 服务的其他华硕设备。

POC详情:
该漏洞允许实现RCE,而PoC仅实现DoS,主要是因为固件是用QEMU模拟的,因此堆栈与真实情况设备不同。先决条件:
  • “引用”标头的值应包含目标的地址
virtualenv --python=python3 .venvsource .venv/bin/activatepip install hexdump
python poc_crash.py --HOST 127.0.0.1 --PORT 12234 --test# output expected: [+] Target supports detwan.cgi

python poc_crash.py --HOST 127.0.0.1 --PORT 12234 --dos

漏洞更新:华硕 RT-AX56U V2 & RT-AC86U 代码执行漏洞(CVE-2023-35086)

详情:

该漏洞是通过对 URI 执行 GET 或 POST 触发 /detwan.cgi 并给出一个特殊格式的字符串作为参数 action_mode HTTP 参数。

通过在 ghidra 中打开 httpd 二进制文件,我们可以看到地址引用的字符串“do_detwan_cgi” 0x492c4

漏洞更新:华硕 RT-AX56U V2 & RT-AC86U 代码执行漏洞(CVE-2023-35086)

反编译器在不显示所有内容的情况下分解了函数,但有趣的点已经存在:

  • FUN_0001b70c 提取参数 action_mode
  • logmessage_normal 是 libshared 公开的外部函数

漏洞更新:华硕 RT-AX56U V2 & RT-AC86U 代码执行漏洞(CVE-2023-35086)

logmessage_normal的源代码可以在asusrt-merlin固件中找到,特别是在文件asusrt-merlin/release/src/router/shared/misc.c中,可以注意到,它将action_mode的内容保存在本地变量buf中,而本地变量buf又用于syslog调用。

漏洞更新:华硕 RT-AX56U V2 & RT-AC86U 代码执行漏洞(CVE-2023-35086)

libc系统日志支持格式化字符串,因此以下是漏洞的根源。

漏洞更新:华硕 RT-AX56U V2 & RT-AC86U 代码执行漏洞(CVE-2023-35086)

下载地址:https://github.com/tin-z/CVE-2023-35086-POC

原文始发于微信公众号(网络安全交流圈):漏洞更新:华硕 RT-AX56U V2 & RT-AC86U 代码执行漏洞(CVE-2023-35086)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月1日19:26:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞更新:华硕 RT-AX56U V2 & RT-AC86U 代码执行漏洞(CVE-2023-35086)http://cn-sec.com/archives/1926696.html

发表评论

匿名网友 填写信息