在这篇文章中,我将讨论我最近的发现,同时对家庭路由器进行脆弱性研究:TP-Link的WR940N家庭WiFi路由器。
这篇文章将概述识别易受攻击的代码路径的步骤,以及如何利用这些路径来获取远程执行代码。我将首先描述我如何发现第一个漏洞,为开发完整的漏洞利用所采取的方法,然后通过显示此漏洞提供了一个“模式”,从而将该设备暴露给数百个漏洞。
我进行这项研究的设备是TP-Link的WR940N家庭WiFi路由器(硬件版本4)。一般来说,在物联网(IoT)设备开始研究周期时,我所做的第一件事是抓住固件的副本并提取文件系统。
固件链接:b2fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6N6r3q4@1K9h3y4Q4x3X3g2@1M7q4)9J5k6r3I4A6L8X3E0Q4x3X3g2U0L8$3#2Q4x3V1k6f1e0q4)9J5k6q4N6d9z5e0b7H3e0W2)9J5z5q4g2e0i4K6t1&6i4K6g2X3g2U0c8Q4y4h3j5I4y4U0l9$3x3e0N6Q4y4h3j5I4y4o6M7$3y4U0V1H3y4e0t1@1x3U0b7^5M7g2)9J5k6i4A6A6M7l9`.`.
我们可以在这里看到二进制文件已经识别和提取文件系统。下一步是收集有关设备上运行的信息的几点信息。首先,我抓住影子文件的内容(很快你就会知道我这么做的原因)。
我研究过的大多数嵌入式系统都使用busybox,所以重要的是要看到我们可以运行什么,我们应该找到一些形式的shell注入。有两种方法可以做到这一点:一个将列出所有符号链接到busybox。但是,我喜欢在chrooted环境下运行qemu下的busybox二进制文件,因为它会告诉我们它启用了哪些实用程序:
虽然没有telnetd,netcat等。但是,我们有tftp,我们可以使用,如果我们能够获得shell注入。最后,快速查看rc.d / rcS显示,路由器启动时最后一件事情是运行httpd二进制文件,我以为我会从这里开始,因为HTTP守护进程通常会显示一个大的攻击面。
如上所述,如果我将用户输入提供给比JavaScript代码允许的接口更大的接口,则HTTP服务将会崩溃。
在IDA中打开二进制文件,清楚地显示了正在发生的事情,从sub_453C50开始,典型的检查请求的功能是有效和经过身份验证的:
接下来,调用httpGetEnv,请注意,像“ping_addr”,“isNew”等值是通过GET参数传递的值。然后再来(仍然在同一个函数),ipAddrDispose被调用:
此功能是(第一)漏洞存在的位置。在函数开始时,将声明一个堆栈变量var_AC。然后将它作为目标参数传递给对strcpy的调用,这里的问题是源参数($ s1)是函数的第一个参数,并且没有对其长度进行验证,这是一个经典的缓冲区溢出。
我写了一个快速的python脚本来触发漏洞 - 注意登录功能。当我们登录到此设备时,会生成随机URL。
参考:b92K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4V1L8W2)9J5k6h3W2E0k6%4c8W2j5#2)9J5k6h3y4G2L8g2)9J5c8X3#2A6M7s2y4Q4x3X3c8@1M7X3q4A6L8X3W2F1k6#2)9J5c8X3#2A6M7s2y4Q4x3X3c8T1j5i4y4A6j5#2)9J5k6s2c8J5j5h3W2F1K9h3&6Y4i4K6u0V1j5$3!0#2M7Y4y4W2i4K6u0r3M7$3I4A6k6r3g2K6i4K6u0r3b7$3q4U0K9r3g2K6i4K6u0W2M7r3c8X3
正如我发现的许多在线资源所述,刷新缓存的最佳方式是将ROP调入睡眠状态。触发该漏洞后,我将最终进行两次呼叫,一次直接进入休眠状态,第二次,我的解码器完成了以不良字节解码指令(稍后再说)。
要确定要使用哪些小工具,我们必须确定可执行哪些库及其所在的地址(请注意,默认情况下不启用ASLR)。
LibuClibC-0.9.30.so看起来像一个好的目标,在IDA中打开它,并使用dafK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3c8W2N6Y4c8@1P5i4x3H3i4K6u0W2j5$3!0E0i4K6u0r3x3U0l9I4x3#2)9J5c8U0p5H3i4K6u0r3L8h3W2H3M7#2)9J5k6s2u0G2M7q4)9J5k6r3W2V1j5g2)9J5k6s2m8D9N6h3N6A6L8W2)9J5c8W2!0q4y4q4!0n7z5q4!0m8c8q4!0q4y4#2)9&6b7g2)9^5y4r3#2A6M7s2y4J5L8%4m8Q4x3X3g2H3P5g2!0q4z5q4)9^5y4q4)9&6b7g2!0q4y4W2)9&6b7#2!0m8b7#2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4W2)9^5z5q4)9&6x3g2!0q4y4q4!0n7b7W2!0m8b7#2!0q4y4g2)9^5c8W2!0m8c8W2!0q4y4q4!0n7b7W2!0m8y4g2!0q4y4g2!0n7b7#2)9^5x3q4!0q4y4g2!0m8y4#2)9^5b7W2!0q4y4g2!0m8c8W2!0n7b7W2!0q4y4W2)9^5z5g2!0n7c8g2!0q4y4g2!0n7x3q4)9^5c8W2!0q4y4g2!0n7y4#2!0m8y4g2!0q4y4g2)9^5y4g2!0n7y4#2!0q4x3#2)9^5x3q4)9^5x3R3`.`.
首先,我们需要一个小工具:
这是我用来唤醒sleep的gadget 它的地址将覆盖ipAddrDispose的返回地址。
我们需要的下一个 gadget(将放入$ s1)需要调用sleep,但在它需要将我们要睡眠后调用的小工具的地址放在ra中。我们可以使用mipsrop.tail()来找到这样的小工具
这个 gadget 运行良好,这里唯一要注意的是它会在第一次运行时自动调用它。
第一次被调用时,$ s1将包含0x2AE3840,将用作$ t9中的地址跳转。要让这个小工具正常工作,我们需要准备堆栈,在第一次调用时,我们需要将sleep地址放在$ s1中,因此需要在0x20($ sp)。在第二次调用gadget时,$ t9将具有sleep地址,我们需要将要调用的下一个gadget的地址设置为0x24($ sp),然后我们可能需要填写$ s0和$ s1与我们的最终gadget(将跳转到我们的shellcode)
这给了我们以下payload:
当这个漏洞运行时,我们最后会停在sled(滑板指令上),唯一要做的就是:写一些shellcode,识别坏字符,并将<decode> + <sleep> + <编码shellcode>附加到漏洞。
我发现唯一不好的字节是0x20,然而0x00也是必须要处理的。
我努力使任何典型的有效载荷正常工作,msf_venom将无法使用mips / long_xor编码。我也无法获得 bowcaster 的有效载荷。我以前没有写过mips shellcode,所以我决定写一个非常简单的编码器,它只能通过引用它们在堆栈上的偏移来对具有不良字节的指令进行操作。
这显然不是最有效的做事方式,因为它需要在堆栈上找到每个坏字节的偏移量
(幸运的是,mips是4字节对齐的指令,因此每个偏移是4的倍数)。它还需要计算每个坏字节指令的编码值。可以说这就完美了
写一个bind shell的shellcode非常简单。
请注意,如果我们在调用execve后没有调用sleep,原始进程将会死机,从而导致所有其他httpd进程死机,从而阻止我们访问bind shell。
此漏洞的最终漏洞利用如下:
对于供应商的信用,他们在几天内为第一个漏洞提供了补丁。但是,在我的回答中,我概述了几乎所有这些对strcpy的调用都需要用更安全的字符串复制功能替代。为了证明这一点,我决定开发第二个漏洞,通过dnsserver2参数触发WanStaticIpV6CfgRpm.htm中的缓冲区溢出。
这个漏洞与以前一样,在自定义编码器中只有一个偏移量改变(因为堆栈指针指向不同的位置)。唯一的主要区别是我在Mips exploit开发研究中没有遇到的问题,这是一个字节对齐。在开发这个漏洞的时候,我不断收到非法的指令错误,我注意到,我的nop sled看起来不像以前那样:
注意所有指令是否相隔2个字节。这样做的原因实际上在于我的有效载荷:
这个缓冲区的结尾有一个我没有指定的输入,强制有效载荷结束对齐。事实证明,即使这是最后,我需要填补最终的有效载荷,使其恢复对齐,一旦完成,那么它的应用应该是:
我们得到我们的绑定shell:
最终的代码包含两个漏洞的工作漏洞如下:
(请注意,在第二个exp中,几乎所有的GET参数都容易受到缓冲区溢出的影响)
为了补丁这些漏洞,供应商需要用更安全的操作(如strncpy)来代替大部分对strcpy的调用。为了他们的信誉,他们非常快地实现了这一点,并在一周内提供了一个补丁,报告其他脆弱的代码区域。我将快速分析所制作的补丁。
首先要做的最简单的事情就是看看strcpy的交叉引用,从脆弱的二进制文件中我们有700多个调用,在修补版本中,我们可以看到不再是这样:
对这些位置的进一步分析显示,这些调用不对用户输入进行操作,例如:
现在,如果我们分析一个我们知道的区域是易受攻击的,例如dnsserver2 GET参数:
为了快速参考
$ a0 = dest,$ a1 = src,$ a2 = size 所以接下来我们可以看到:
否则,返回的指针被移动到$ a1。大小0x2C加载到$ a2中。目的地已经在$ a0。之后,根据httpGetEnv的结果,调用memset或strncpy(通过$ t9)。
我们可以看到,这不允许发生缓冲区溢出,因为只能将最大数量的字节复制到缓冲区中。请注意,var_24F是一个大小为0x2C的基于堆栈的缓冲区。事实上,我们现在可以看到,提供给供应商的易受攻击的模式已被一个安全模式所取代。因此,修补程序通过在用户提供的输入上删除对strcpy的调用来正确保护缓冲区溢出。
使用的工具:
Binwalk
IDA
QEMU
mipsrop.py插件
USB 2.0至TTL UART 6PIN CP2102模块串行转换器
参考文档
515K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4K9h3E0A6i4K6u0W2L8%4m8W2L8Y4N6J5N6q4)9J5k6h3!0J5k6#2)9J5c8Y4c8G2K9q4)9J5c8Y4c8H3i4K6u0V1L8r3W2F1K9#2)9J5c8Y4c8D9i4K6u0V1N6%4t1&6y4o6m8F1i4K6t1$3L8X3u0K6M7q4)9K6b7R3`.`.
8fcK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4@1j5i4c8A6j5#2)9J5k6i4c8H3i4K6u0V1L8r3W2F1K9#2)9J5k6h3y4G2L8g2)9J5c8W2c8x3i4K6u0V1g2#2t1&6y4o6m8z5i4K6t1^5g2g2y4Q4x3U0W2Q4y4h3k6h3y4q4)9#2k6U0p5$3x3o6j5I4y4#2)9#2k6U0p5@1y4K6j5$3z5e0l9#2x3U0b7J5y4o6S2I4i4K6u0W2P5X3W2H3i4K6t1$3L8X3u0K6M7q4)9K6b7R3`.`.
d8aK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3c8W2N6Y4c8@1P5i4x3H3i4K6u0W2j5$3!0E0i4K6u0r3x3U0l9I4x3W2)9J5c8U0p5H3i4K6u0r3k6i4S2H3L8r3!0A6N6r3W2F1k6#2)9J5k6r3q4Q4x3X3c8E0K9i4m8K6i4K6u0V1M7%4c8S2j5$3E0Q4x3X3c8G2N6X3g2J5k6X3I4G2N6#2)9J5c8W2)9J5y4X3&6T1M7%4m8Q4x3@1t1`.
ff4K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4V1L8W2)9J5k6h3W2E0k6%4c8W2j5#2)9J5k6h3y4G2L8g2)9J5c8X3#2A6M7s2y4Q4x3X3c8@1M7X3q4A6L8X3W2F1k6#2)9J5c8X3#2A6M7s2y4Q4x3X3c8T1j5i4y4A6j5#2)9J5k6s2c8J5j5h3W2F1K9h3&6Y4i4K6u0V1j5$3!0#2M7Y4y4W2i4K6u0r3M7$3I4A6k6r3g2K6i4K6u0r3b7$3q4U0K9r3g2K6i4K6u0W2M7r3c8X3i4K6t1$3L8X3u0K6M7q4)9K6b7R3`.`.
2bdK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3c8W2N6Y4c8@1P5i4x3H3i4K6u0W2j5$3!0E0i4K6u0r3x3U0l9I4x3#2)9J5c8U0p5H3i4K6u0r3L8h3W2H3M7#2)9J5k6s2u0G2M7q4)9J5k6r3W2V1j5g2)9J5k6s2m8D9N6h3N6A6L8W2)9J5c8R3`.`.
时间线
向供应商披露 - 11/8/2017
供应商的回应,初步咨询要求 - 14/8/2017
初步咨询 - 14/8/2017
[培训]科锐逆向工程师培训第53期2025年7月8日开班!
gjden 是篇好文章,辛苦了,不过希望哥们儿仔细校对一下,很多句子读起来怪怪的。
sheramp 我抓住影子文件的内容(I grab the contents of the shadow file) ,开始看一头雾水,抓住,看了下原文是grab,感觉翻译为 “抓取”或者意译为“查看”好点。不过作者 ...