(CVE-2019-7298)D-Link DIR-823G 命令注入漏洞.docx
《(CVE-2019-7298)D-Link DIR-823G 命令注入漏洞.docx》由会员分享,可在线阅读,更多相关《(CVE-2019-7298)D-Link DIR-823G 命令注入漏洞.docx(4页珍藏版)》请在优知文库上搜索。
1、(CVE-2019-7298) D-Link DIR-823G 命令注入漏洞一、漏洞简介D-Link DIR 823G 1.02B03及之前的版本中存在命令注入漏洞,攻击者可通过发送 带有Sheil元字符的特制/HNAPl请求利用该漏洞执行任意的操作系统命令。在 HNAPAPl函数处理请求之前,SyStem函数执行了不可信的命令,触发该漏洞。二、漏洞影响D-Link DIR 823G 1.02B03 及之前的版本三、复现过程漏洞分析在每次内核启动之后将启动iit进程,init进程的启动时根据etcinittab这个文 件赖在不同运行级别启动相应的进程或执行相应的操作。其中SySinit代表系统
2、的 初始化,只有系统开机或重新启动的时候,后面对应的ProCeSS才会执行一次。:sysinit:/etc/init.d/rcS在rcS中,先执行一些列mkdir和设置,执行了 goahead。goahead是一个开源的Web服务器,用户的定制性非常强。可以通过一些 goahead的api定义url处理函数和可供asp文件中调用的函数,具体可 以看看官方的代码示例和网上的一些教程。goahead的WebsUrlHandlerDefine函数允许用户自定义不同url的处理函数:WebsUrlHandlerDefine(T(/HNAPl), NULL, 0, WebSHNAPHandler, 0)
3、;WebsUrlHandlerDefine(T(,7goform)i NULL, 0, WebsFormHandlerj 0); websUrlHandlerDefine(T(cgi-bin), NULL, 0, WebsCgiHandler, 0);以上代表/HNAPl的请求交给WebSHNAPHandler函数处理,gofrom的请求交给 WebSFormHandler函数处理,cgi-bin的请求交WebSCgiHandler函数处理。这些 处理函数有统一的参数:int (*fn)(webs-t wp, ChaJt *url, char_t *path, char_t *query)WP
4、Web server connection handle.urlRequest URL.pathRequest pathportionoftheURL.queryQuery stringportionoftheURL.先了解/HNAPl请求的处理函数,在goahead中查找“HNAP1”字符串并通过Xref 定位处理函数sub.42383cSW Iui addiu move move Iui addiu jalJzero, 0xl48var-138(Jsp)$v0, 4A)af $v0, (aHnapl - x4A) n -HNAP1Sal, Jzero$a2, zero$v0, x42$a3
5、. Svj (sub-42383C - 42) WebsUrlHandlerOefinesub_4238c主要通过遍历全局的函数表来处理HNAPl接受的不同请求。 FunctionJist中每个元素的前四个字节为函数名,后四个字节为对应的函数地址。 当找到在FunctionJist中找到函数名与请求相同的字符串时,向varhnaplog中记 录Param_7的值,这个值但从汇编不太能看出,hackedbylh指出是POSt的报文, 在运行过程中查看varhnaplog能猜出来。之后调用对应的函数地址处理相关请 求。这里无论处理请求的函数名是什么,在找到之后会通过SnPrintf输入字符且未做检
6、 查,之后直接system执行,存在命令注入漏洞。如果PoSt请求是7bintelnetd, 就会先开启telnet服务器,再讲字符写入hnaplog0while (funcJCr ! (char *)0x0)(C Btrtr(cAi CM5241,f-nc-ptr);If (r ? chAr )0x0)上aewet(citcvr ,nplog-tpft-);syteB(1ctaci(5i.praf (-hnapgtiac(uadefLaed4 paras_l 0x524); =r. strfics (*Smcaaptrt GetlccDtr1 =);it -,r. 0) break;lOAD
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CVE-2019-7298D-Link DIR-823G 命令注入漏洞 CVE 2019 7298 Link DIR 823 命令 注入 漏洞