CVE-2021-38470:InHand Networks IR615命令注入漏洞
InHand Networks IR615是中国映翰通(InHand Networks)公司的一款工业路由器。InHand Networks IR615路由器的2.3.0.r4724和2.3.0.r4870固件版本存在命令注入漏洞,该漏洞源于程序缺少对外部提交数据的验证,攻击者可利用该漏洞执行任意系统命令。
Part1漏洞状态
漏洞细节 | 漏洞POC | 漏洞EXP | 在野利用 |
无 | 无 | 无 | 未知 |
Part2漏洞描述
漏洞名称 | InHand Networks IR615命令注入漏洞 |
CVE编号 | CVE-2021-38470 |
漏洞类型 | 命令注入 |
漏洞等级 | 高危(9.1) |
公开状态 | 公开 |
漏洞描述 | InHand Networks IR615路由器的2.3.0.r4724和2.3.0.r4870固件版本存在命令注入漏洞,该漏洞源于程序缺少对外部提交数据的验证,攻击者可利用该漏洞执行任意系统命令。 |
时间线 | 2021-10-19 NVD发布 |
影响产品 | InHand Networks IR615 2.3.0.r4724 InHand Networks IR615 2.3.0.r4870 |
Part3 漏洞复现
1.复现环境系统版本:Kali 2022.4固件版本:InHand Networks IR615 2.3.0.r48702.复现步骤
使用FAT运行固件在控制台中运行httpd程序访问http://192.168.0.1,确保固件成功运行通过默认用户名adm和密码****登录系统
本地设置443端口监听
在ping功能页面的专家选项(Expert Options)输入框中输入命令 `telnet 192.168.0.2 443` ,并运行ping功能
可以观察到路由器访问了本地的443端口
Part4 漏洞分析
使用binwalk从固件提取数据,随后将对usr/sbin目录下的httpd文件进行分析
在IDA中搜索包含ping的函数名,可以快速定位到问题函数wo_ping
wo_ping函数的第17行代码,使用变量v2获取专家选项的数据。随后未对专家选项数据进行检测,并在23行代码处使用该数据拼接ping命令。最终在24行代码处运行了拼接后的系统命令,从而导致任意命令执行。
Part5 修复建议
厂家发布的最新固件版本已修复该漏洞,应尽快升级到最新版本。
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录