技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
HG532RCE漏洞复现
Thir0th
发表于 河南
IoT安全
260浏览 · 2025-06-29 12:55
返回文档
华为HG532RCE漏洞复现流程
前言
漏洞披露:
https://research.checkpoint.com/2017/good-zero-day-skiddie/
因为虚拟机和qemu已经搭建好桥连网络,就是虚拟机和qemu的虚拟机可以互通
所以直接下载内核和镜像,启动qemu虚拟机即可
vmlinux-2.6.32-5-4kc-malta
debian_squeeze_mips_standard.qcow2
下载地址:
https://people.debian.org/~aurel32/qemu/mips/
配置桥连网络直接跳过
启动qemu
开启物理机转发功能,实现qemu虚拟机的网络配置
Plain Text
复制代码
启动脚本
修改/etc/network/interfaces,将eth0改为你的网卡,一般是eth1,然后重启下
sudo /etc/init.d/networking restart
然后测试一下虚拟机和qemu是否互通
分析漏洞文件
binwalk报错
AttributeError: module 'capstone' has no attribute 'CS_ARCH_ARM64'
图片加载失败
解决:
sudo pip3 uninstall capstone
为什么卸载capstone就能解决问题呢,我看别的师傅是将arm64改为arm
以下是ai的解释:
图片加载失败
ssh连接也会出现问题
此报错是由于远程的主机的公钥发生了变化导致的。
ssh服务是通过公钥和私钥来进行连接的,它会把每个曾经访问过计算机或服务器的公钥(public key),记录在~/.ssh/known_hosts 中,当下次访问曾经访问过的计算机或服务器时,ssh就会核对公钥,如果和上次记录的不同,OpenSSH会发出警告。
解决
ssh-keygen -R 192.168.xx.xxx
漏洞点分析
漏洞存在于设备实现的
UPnP (Universal Plug and Play)
服务中,具体是
DeviceUpgrade
SOAP 接口
处理不当,攻击者可以通过
NewDownloadURL
,NewStatusURL参数注入任意命令。由于设备未正确验证该参数,攻击者可以通过精心构造的请求,远程执行任意系统命令。
upnp(通用即插即用)
一种网络协议,主要用于设备自动发现和配置网络服务,例如:路由器,智能电视和其他IOT设备通过upnp实现无缝隙连接和通信
设计目的是为了简化设备联网过程,无需手动配置
通过官方报告的字符串NewDownloadURL和NewStatusURL在ida里面进行查找
定位关键函数
发现这里对输入的标签进行system命令执行,那么通过;{cmd};进行命令拼接即可实现RCE
这里NewStatusURL,NewDownloadURL都可以输入命令执行
图片加载失败
复现漏洞
将squashfs-root传入qemu中
scp -r ./squashfs-root root@192.168.xx.xxx:/root/
然后挂载dev,proc
mount查看是否挂载成功
要更换一下根目录,要不然依赖库没办法定位成功
chroot ./squashfs-root /bin/sh
因为官方报告是通过37215这个端口来通过
/ctrlt/DeviceUpgrade_1
地址发送数据包,才能启用
UPnP
服务。
grep -r '37215'
命令可以查到,
/bin/mic
这个二进制文件中有这个端口,那么运行/bin/mic开启这个端口然后通过nc -vv 192.168.102.143 37215看看是否能成功连接上这个端口
此时已进入登录状态,这个终端已经不能用了,再开一个终端ssh链接
然后有两种方式可以验证
POC获取rce
原本执行./bin/mic的终端就会执行命令
图片加载失败
至此复现完成
参考链接
华为路由器漏洞CVE-2017-17215复现分析-先知社区
华为HG532路由器RCE漏洞-先知社区
问题解决——SSH时出现WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!-CSDN博客
0
人收藏
0
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
没有评论
发布投稿
热门文章
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
近期热点
一周
月份
季度
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:41700
2
一天
贡献值:29800
3
Yale
贡献值:25000
4
1674701160110592
贡献值:21800
5
1174735059082055
贡献值:16000
6
手术刀
贡献值:14000
7
Loora1N
贡献值:13000
8
bkbqwq
贡献值:12800
9
Ha1ey
贡献值:11000
10
lufei
贡献值:11000
目录
华为HG532RCE漏洞复现流程
前言
启动qemu
分析漏洞文件
binwalk报错
漏洞点分析
复现漏洞
参考链接
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板
没有评论