漏洞详情
cve-2022-1262,多款d-link 路由器固件映像上的 /bin/protest二进制文件容易受到命令注入的攻击。这允许经过身份验证的攻击者以 root 身份执行任意 shell 命令,并且可以很容易地用于在设备上获取 root shell。
固件解密
dlink的dir系列解密方法很相似,大多都是在上一版本中存在固件解密文件,一般是以qemu用户态运行解密程序就可以完成,如果找不到未加密的版本或者中间版本的固件时,可找型号相近的固件,实际测试中,某些型号的固件解密程序确实是通用的,大致操作如下,根据架构切换执行根目录,运行相应二进制解密文件
漏洞复现
在路由器文件系统根目录下,chroot切换根路径
启动cli,以进入router终端。
(在实际运行的设备中,这里是一个后门,使用telnet连接,账户为admin,web口令+硬编码@twsz2018,如passwd@twsz2018,即可进入
直接运行系统命令会出错,加上分号截断,可以成功执行系统命令
漏洞分析
ida分析/bin/protest,已知存在命令注入漏洞,首先查看system调用,有一处会将输入的client_secret值拼接到字符串使用system()去执行,复现时第一条回显信息和伪代码片段上方的printf信息吻合,说明程序确实执行到system()上方,也就没有再去调试看
国产品牌的工业机器人产量和增速创双低?
进行傅立叶变换的原因、定义、物理意义简述
李想:很抱歉我们失言了 全场景智能驾驶NOA【正式版】12月正式发布
加法器电路设计过程
加密货币在未来的财务领域会是什么样子的
D-Link多款路由器存在命令注入的攻击
光端机的开关量存在怎样的问题,如何解决
华硕ROG游戏手机2评测 只需要3499元这太不像“ROG”了
伺服驱动器和伺服系统的区别
柔性电路板的各种硬性材料
华为:预留了麒麟 9000 芯片,还会推 P50、Mate 50 手机
重复使用UVM RTL验证测试进行门级仿真详细过程介绍
地平线与觉非科技合作携手推进中国自动驾驶量产落地
大众汽车考虑人工智能软件系统增加其在德国的 3D 打印能力中?
PANJIT推出最新超低VF桥式整流器系列
“行走”的垃圾桶 它的问世或将让80%的清洁工下岗!
奥比中光微软英伟达联合研发的新一代3D相机Femto Mega正式量产
了解寄生参数是怎么影响电容的滤波效果
电子封装-低温共烧陶瓷基板
全功能双CameraLink SDR接口 FMC子卡QT7421介绍