0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

D-Link DSL-3782代码注入漏洞CVE-2022-34527分析

jf_dh5wfJWV 来源:IOTsec Zone 作者:景琇 2022-10-26 17:00 次阅读

作者:景琇

提取固件并分析

binwalk -Me DSL-3782_A1_EU_1.01_07282016.bin

8d9d5d6c-35af-11ed-ba43-dac502259ad0.png

查看/usr/etc/init.d/rcS

#Web serverif [ ! -d "/var/boaroot/html/" ] || [ ! -d "/var/boaroot/cgi-bin/" ]; then/userfs/bin/boa -c /boaroot -d &/bin/rm -rf /var/boarootelse/userfs/bin/boa -c /var/boaroot -d &fi

说明boa为web server。

定位漏洞点

查询资料,官网说漏洞点出在cfg_manager的byte_4C0160中,使用IDA寻找一下。

8db53194-35af-11ed-ba43-dac502259ad0.png

进入sub_474c78,v0 = system(byte_4C0160);中使用system进行命令执行。

8dd88018-35af-11ed-ba43-dac502259ad0.png

但是无法判断byte_4C0160是否为用户可控,寻找byte_4C0160的赋值点,查看byte_4C0160的调用。

8df911de-35af-11ed-ba43-dac502259ad0.png

addiu $s2,$v0,(byte_4c0160-0x4c0000)是MIPS的相加指令,即$s2=$v0+(byte_4c0160-0x4c0000),跟进查看。

8e184ff4-35af-11ed-ba43-dac502259ad0.png

.text:00474BD8         addiu  $s2, $v0, (byte_4C0160 - 0x4C0000).text:00474BDC         move  $a0, $s2.text:00474BE0         move  $a1, $zero.text:00474BE4         jalr  $t9 ; memset.text:00474BE8         li   $a2, 0x80.text:00474BEC         li   $v0, 0x70 # 'p'.text:00474BF0         beq   $s0, $v0, loc_474C58.text:00474BF4         lw   $gp, 0x10($sp).text:00474BF8         la   $t9, sprintf.text:00474BFC         lui   $a1, 0x4A # 'J'.text:00474C00         move  $a0, $s2.text:00474C04         li   $a1, aTracerouteNM10 # "traceroute -n -m 10 -w 2 %s > /tmp/var/"....text:00474C08         jalr  $t9 ; sprintf.text:00474C0C         move  $a2, $s1.text:00474C10         lw   $gp, 0x10($sp).text:00474C14.text:00474C14 loc_474C14:               # CODE XREF: .text:00474C70↓j.text:00474C14         la   $t9, pthread_create.text:00474C18         li   $a2, sub_474C78

根据这段汇编,可以看到byte_4c0160传值给了$s2,然后给了$a0,然后调用了sprintf,然后通过pthread_create调用了我们发现调用system函数的sub_474c78。

审核编辑:汤梓红

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 代码
    +关注

    关注

    30

    文章

    4748

    浏览量

    68356
  • D-Link
    +关注

    关注

    0

    文章

    11

    浏览量

    18310

原文标题:D-Link DSL-3782 代码注入漏洞CVE-2022-34527分析

文章出处:【微信号:IOTsec Zone,微信公众号:IOTsec Zone】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    新思科技使用智能模糊测试工具Defensics检测到D-Link的行为漏洞

    新思科技在早前发现D-Link DIR-850存在漏洞。此漏洞允许未经过身份验证的用户加入路由器提供的无线网络。一旦加入该网络,用户就可以访问该网络上任何其他用户可用的所有服务、计算机和设备。未经授权访问网络通常是更广泛攻击的第
    的头像 发表于 11-30 18:10 9412次阅读

    开源鸿蒙 OpenHarmony 获得 CVE 通用漏洞披露编号颁发资质

    8月15日晚间,开源鸿蒙 OpenAtom OpenHarmony 官方宣布于 8 月 3 日获得通过 CNA(通用漏洞披露编号授权机构)加入程序,成为 CVE(通用漏洞披露组织)的编号授权机构
    发表于 08-17 11:34

    STM32Cube工具的log4j漏洞CVE-2021-44228和CVE-2021-45046有何影响?

    STM32Cube工具的log4j漏洞CVE-2021-44228和CVE-2021-45046有何影响?
    发表于 12-07 07:02

    D-Link友讯 DWM-162-U5无线上网卡固件

    D-Link友讯 DWM-162-U5无线上网卡固件 无线上网卡固件
    发表于 12-17 17:52 41次下载

    使用D-Link AirPlus G Wireless Ut

                使用D-Link AirPlus G Wireless
    发表于 08-04 16:34 3194次阅读

    D-Link采用联发科技高性能Wi-Fi SoC解决方案

      联发科技股份有限公司 (MediaTek, Inc.) 今日宣布其高性能Wi-Fi SoC解决方案 RT6856 已经被全球无线网通领导品牌D-Link(友讯集团)所采用。D-Link将于今年第二季率先推出一系列内置联
    发表于 05-04 09:00 700次阅读

    联发科高性能Wi-Fi SoC解决方案获D-Link采用

    联发科技宣布其高性能Wi-Fi SoC解决方案RT6856 已经被全球无线网通领导品牌D-Link(友讯集团)所采用。D-Link继而推出一系列内置联发科技Wi-Fi SoC解决方案的新一无线云路由器,巩固市场领先地位。
    发表于 06-25 16:03 1534次阅读

    D-Link调制解调器路由器漏洞两年未修补,黑客可利用漏洞窃取资料

    据悉,该漏洞适用于过去两年未修补的D-Link DSL-2740R、DSL-2640B、DSL-2780B、
    发表于 08-30 08:38 936次阅读

    黑客破解漏洞取得D-Link路由器操控权

    研究员发现,部分D-Link路由器存在多个漏洞,黑客利用这些漏洞可获得其全部控制权,且目前尚无安全补丁发布。在Linksys路由器中也出现了严重安全漏洞
    的头像 发表于 10-20 11:02 5339次阅读

    D-Link推出最新内置Zigbee技术的诸多设备

    在刚刚开启的CES2019大展上,D-Link展示了多种网络新品,其中不仅有可连接mydlink云服务的智能家居设备,还有最新推出内置Zigbee技术的诸多设备。
    的头像 发表于 01-11 10:53 3454次阅读

    TP-Link命令注入漏洞警报

    根据ZDI分析报告,受影响的路由器中的二进制程序/usr/bin/tdpServer中存在命令注入漏洞。 此二进制程序运行在TP-Link Archer A7(AC1750)路由器上,
    发表于 05-01 17:33 1678次阅读
    TP-<b class='flag-5'>Link</b>命令<b class='flag-5'>注入</b><b class='flag-5'>漏洞</b>警报

    d-link无线路由器的设置方法

    和大众路由器一样,D-Link无线路由器的无线设置其实也非常的简单。d-link路由器怎么设置?登录D-Link无线路由器后台,进入无线网络即可完成无线的设置。
    发表于 05-13 14:33 2804次阅读
    <b class='flag-5'>d-link</b>无线路由器的设置方法

    IP知识百科之CVE

    CVE(Common Vulnerabilities and Exposures)的全称是公共漏洞和暴露,是公开披露的网络安全漏洞列表。IT人员、安全研究人员查阅CVE获取
    的头像 发表于 09-16 09:20 3371次阅读

    D-Link多款路由器存在命令注入的攻击

    CVE-2022-1262,多款D-Link 路由器固件映像上的 /bin/protest二进制文件容易受到命令注入的攻击。这允许经过身份验证的攻击者以 root 身份执行任意 shell 命令,并且可以很容易地用于在设备上获取
    的头像 发表于 09-22 16:23 1452次阅读

    D-Link NAS设备存在严重漏洞,易受攻击者注入任意命令攻击

    该问题源于URL处理软件中的CGI脚本段“/cgi-bin/ nas_sharing. CGI”,其对HTTPGET请求的处理过程存在漏洞。该漏洞CVE-2024-3273作为识别号,其方式包括以”system“参数进行的命令
    的头像 发表于 04-08 10:28 813次阅读