简述
CVE-2021-27249存在于D-Link DAP-2020上。 根据ZDI通知,此漏洞允许访问D-Link DAP-2020 WiFi网络的攻击者在受影响版本的系统上运行任何命令,而不受验证。 D-Link DAP-2020 v1.01或更高版本的固件将受到影响。
脆弱性的影响分布
下图为全网曝光装置的全球分布Top5。
目前,互联网上暴露了约1,882,813个潜在的脆弱主机。 其中分布在哥伦比亚的机器最多。 从当地互联网用户统计信息可以看出,该地区使用互联网的人口占总人口的65%。 根据哥伦比亚总人口4965万人中的65%,估计约有3200万互联网用户。
固件提取和源代码获取
供应商提供的官方“固件更新”镜像未加密,因此可以直接下载和使用,而无需通过UART或SPI闪存固件。
固件下载到:
FTP ://FTP.dlink.de/DAP/DAP 2020/driver _ software/DAP 2020 _ fw _ reva _ 102 RC 002 _ all _ en _ 2020200000
从D-Link上的FTP服务器下载固件后,可以使用binwalk提取文件系统。 bin walk-edap-2020 _ reva _ firmware _ 102 RC 002.bin
提取后得到的
/DAP-2020 _ fw _ reva _ 102 RC 002 _ all _ en _ 2020 03 22/_ DAP-2020 _ reva _ firmware _ 102 RC 02.bin.extrac
重要文件是
/DAP-2020 _ fw _ reva _ 102 RC 002 _ all _ en _ 2020 03 22/_ DAP-2020 _ reva _ firmware _ 102 RC 02.bin.extrac
此目录包含Web服务器使用的几个html文件,以及包含两个mips二进制webproc和webupg的cgi-bin目录。
web proc :用于处理web界面的主二进制文件。
webupg :用于上传文件、升级固件和更改配置。
这些二进制文件没有被剥离的符号表,在IDA中可以很容易地看到源代码。
漏洞分析
CVE-2021-27249存储在squashfs root/usr/www/CGI-bin/web proc文件的WEB_CmdFileList函数中。
此函数使用管道方法,根据用户的输入,查找文件是否存在于特定目录下。 通过运行系统命令而不对用户输入进行适当过滤,攻击者可以构建并注入恶意命令,最终实现命令执行。
在WEB_CmdFileList函数中处理用户输入的过程
要使系统运行部分WEB_CmdFileList函数,必须为’ var:curdir ‘变量赋值,如上图所示。 然后,可以在开机自检请求中附加类似’ var:curdir’: ‘/\’ ls/# ‘的标签值。 此外,要调用WEB_CmdFileList函数,还必须满足另一个名为“文件ls”选项卡的条件。
如果请求同时具有上述var:curdir和files标记值,则实际上还看不到命令执行后的结果,只能看到返回的“/”。 因为这个功能的真谛是展示路径。
但是,由于格式字符串将数据从popen重定向到stdout,因此可以根据返回的结果推测命令是否成功。
例如,在请求中键入’ var : curdir ‘ : ‘/’ mkdir test|| ls-lax/#,如果命令成功,则返回“/”。 否则,在ls-lax中返回8个“/”。 因此,可以将执行的命令的结果进一步输出到指定为“var : curdir”:“/\”mkdir test/tmp/test|| ls-lax/#”的文件中。 现在,命令执行后的内容可以通过/tmp/test获得。 然后,可以结合任意文件读取的漏洞CVE-2021-27250 )得知命令执行的结果。
总结
在编码时,请特别注意popen 传递给函数的所有参数都屏蔽了shell元字符。 特别是对用户输入的命令参数进行shell元字符检测,避免直接使用popen ) )这样危险的函数。
绿色联盟科技格物实验室
绿色联盟科技格物实验室专注于工业互联网、物联网和电信三大业务场景的安全研究。 实验室以“格物致知”的学术态度,致力于以智能设备为中心的漏洞挖掘和安全分析,提供基于业务场景的安全解决方案。 积极建设各方万物互联互通的安全生态,维护企业和社会数字化转型安全。
绿色联盟威胁信息中心
绿色联盟威胁信息中心nsfocusthreatintelligencecenter,NTI )支持绿色联盟科技执行智能安全2.0战略,促进网络空间安全生态建设和威胁信息应用,增强客户攻防对抗能力基于其公司专业的安全团队和强大的安全研究能力,持续观察和分析全球网络的安全威胁和态势,以威胁信息的生产、运营、应用等能力和关键技术为核心研究内容, 推出集成绿色联盟威胁信息平台和一系列威胁信息的新一代安全产品,为用户提供可操作的信息数据、专业的信息服务和高效的威胁防护能力,帮助用户更好地理解和应对各类网络威胁。