技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
Vigor3900 UBI镜像经典漏洞复现
sn0w
IoT安全
214浏览 · 2025-03-29 15:17
返回文档
固件下载
固件提取
发现是UBI镜像,网上有一些挂载UBI镜像文件的教程,整个过程比较繁琐,用binwalk或者dd if手动提取 都是无法提取出文件系统的
网络上有一些比较有名的ubi镜像解包工具
ubi_reader:
onekey-sec/ubi_reader:Python 脚本集合,用于读取有关 UBI 和 UBIFS 图像的信息并从中提取数据。
ubidump:
pinephone_modem_sdk/tools/ubidump/ubidump.py at d5af451a7fa3c791a992a2d658131cb6db1f96d5 · the-modem-distro/pinephone_modem_sdk
Fwanalyzer:
Fwanalyzer:文件系统镜像分析工具 - FreeBuf网络安全行业门户
我们这里因为
ubi_reader
工具对于
ubi
文件要求较为严格 无法处理该ubi镜像 而ubidump有更好的兼容性 因此我们使用ubidump进行解包
环境搭建
进行一波信息搜集后 发现web服务是lighttpd 架构 arm 小端序
然后我们使用用户态模拟 这里介绍一个可以一键模拟的工具Sevnup 非常好用
模拟出来后只需要执行上面的指令就可以了
遇到了报错
先去分析 ./etc/init.d/lighttpd 文件
这里可以看出 web_port 根本没值 导致这里报错 我们手动添加一下
这里修改后就可以成功启动了 但是还有一个问题 就是启动后 ip会从出现 无法互ping的情况
这种情况 就把我们启动的环境的网卡重新启动
然后就可以访问了 但是是404
没有未授权访问 所以我们先要登录上去
但是登录 失败了 按理说 默认密码应该没问题 这里抓包看看返回情况 这里抓包也没抓到action=login 有点懵 去学习了一下大佬的思路
大佬认为 我们不应该是在www/mobile下登录 而是在www下要有个index.html
也确实是找到了 unzip解压出来 再重启·一下服务 然后启动/etc/init.d/boot_post就可以成功登录了
漏洞分析
我们这里分析
CVE-2024-44844/CVE-2024-44845
分别看下漏洞描述
CVE-2024-44844: DrayTek Vigor3900 v1.5.1.6 被发现通过 run_command 函数中的 name 参数包含经过身份验证的命令注入漏洞。
这里把name读取 然后绕sub_ACD4 这个if尽量不要进去 就可以减少干扰
这段代码会替换以下字符为
+
(ASCII 43):
1
分号 (
;
, ASCII 59)
2
百分号 (
%
, ASCII 37)
3
反引号 (```, ASCII 96)
4
管道符 (
|
, ASCII 124)
5
大于号 (
>
, ASCII 62)
6
单引号 (
'
, ASCII 39)
7
双引号 (
"
, ASCII 34)
8
美元符号 (
$
, ASCII 36)
9
水平制表符 (
\t
, ASCII 9)
10
换行符 (
\n
, ASCII 10)
11
回车符 (
\r
, ASCII 13)
此外,连续的两个
&
(
&&
)也会被替换为两个
+
。
但是我们可以用&进行绕过 单个&
然后访问抓包修改就可以打了 是get_cert_content
攻击效果如下
CVE-2024-44845: DrayTek Vigor3900 v1.5.1.6 通过 filter_string 函数中的 value 参数发现存在经过身份验证的命令注入漏洞。
又是没过滤&
到此两个漏洞分析和复现都完成了
总结:
主要是学习了以下UBI镜像的一个提取 和一些工具的使用 还从看雪大佬那边 学到了 内核一键模拟梭哈的工具,再然后 就是Vigor的web启动和卡在登录那部分的处理,挺有收获的一次复现,可惜的是 因为是命令执行 基本没怎么调试 下次专门做一个调试lighttpd和cgi的调试过程 之前有打过类似的 通过环境变量修改调试 但是没有相应的总结 下一篇文章总结一下
参考文献
[
原创]Vigor3900固件仿真(CVE-2024-44844/CVE-2024-44845)-智能设备-看雪-安全社区|安全招聘|kanxue.com
强烈推荐看看这位大佬的文章 讲的真的详细 可以学到很多
NVD - CVE-2024-44844
NVD - CVE-2024-44845
0
人收藏
0
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
没有评论
发布投稿
热门文章
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
近期热点
一周
月份
季度
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:41700
2
一天
贡献值:29800
3
Yale
贡献值:25000
4
1674701160110592
贡献值:21800
5
1174735059082055
贡献值:16000
6
手术刀
贡献值:14000
7
Loora1N
贡献值:13000
8
bkbqwq
贡献值:12800
9
Ha1ey
贡献值:11000
10
lufei
贡献值:11000
目录
固件下载
固件提取
环境搭建
漏洞分析
总结:
参考文献
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板
没有评论