CVE-2023-33381:MitraStar GPT-2741GNAC路由注入

admin 2024年11月11日20:55:06评论16 views字数 898阅读2分59秒阅读模式
CVE-2023-33381:MitraStar GPT-2741GNAC路由注入

CVE-2023-33381:在 MitraStar GPT-2741GNAC路由 上注入操作系统命令

设备:GPT-2741GNAC

固件版本:AR_g5.8_110WVN0b7_2

漏洞描述:

通过 SSH 登录后,我立即注意到可用命令和选项的集合有限。很明显,我确实被限制在一个受限的 shell 环境中。

CVE-2023-33381:MitraStar GPT-2741GNAC路由注入

在探索了几个已知的漏洞之后,我决定深入研究新的漏洞。首先,我登录管理门户并开始测试可能导致操作系统命令注入的各种功能。在 Diagnostic 菜单中,我遇到了一个特殊的功能,它允许我使用 ping 和 traceroute 命令测试连接。

CVE-2023-33381:MitraStar GPT-2741GNAC路由注入CVE-2023-33381:MitraStar GPT-2741GNAC路由注入

所以,我决定通过添加一个“;”来尝试偷偷摸摸的东西。性格听从我的命令。我执行了“cat /etc/passwd”,你猜怎么着?命令运行成功。

CVE-2023-33381:MitraStar GPT-2741GNAC路由注入

我更进一步,执行“sed”命令,用完整的交互式 shell 替换“/etc/passwd”文件中的受限 shell 条目。

CVE-2023-33381:MitraStar GPT-2741GNAC路由注入

如下图所示,我所做的修改使我能够登录并自由执行“uname”和“cat”等命令

CVE-2023-33381:MitraStar GPT-2741GNAC路由注入

ROOT

由于我拥有完全的管理员权限,我忍不住深入研究以发现易受攻击的组件。在检查浏览器请求时,我注意到了一些有趣的事情。有两个 CGI 文件,“ping.cgi”和“DiagGeneral.cgi”,是请求的目标。

CVE-2023-33381:MitraStar GPT-2741GNAC路由注入

抓取文件后,我使用 Ghidra 进行逆向工程获得了一些乐趣。这是有趣的部分:在“ping.cgi”文件中,我注意到 PingIPAddr参数是直接从用户输入中获取的,没有进行任何适当的清理。从用户输入中获取的PingIPAddr参数被存储以供将来使用tcapi_set函数使用。

CVE-2023-33381:MitraStar GPT-2741GNAC路由注入

最后,在 DiagGeneral.cgi 文件中,使用tcapi_get函数检索 PingIPAddr 参数,然后直接在系统函数中使用,无需任何清理。此缺陷会产生一个命令注入漏洞,允许在系统上未经授权地执行任意命令。

CVE-2023-33381:MitraStar GPT-2741GNAC路由注入

参考:

https://github.com/duality084/CVE-2023-33381-MitraStar-GPT-2741GNAC

原文始发于微信公众号(Ots安全):CVE-2023-33381:MitraStar GPT-2741GNAC路由注入

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月11日20:55:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-33381:MitraStar GPT-2741GNAC路由注入https://cn-sec.com/archives/1787669.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息