CVE-2021-38470:InHand Networks IR615命令注入漏洞
安帝Andisec
- 关注
CVE-2021-38470:InHand Networks IR615命令注入漏洞
InHand Networks IR615是中国映翰通(InHand Networks)公司的一款工业路由器。InHand Networks IR615路由器的2.3.0.r4724和2.3.0.r4870固件版本存在命令注入漏洞,该漏洞源于程序缺少对外部提交数据的验证,攻击者可利用该漏洞执行任意系统命令。

Part1漏洞状态
漏洞细节 | 漏洞POC | 漏洞EXP | 在野利用 |
无 | 无 | 无 | 未知 |
Part2漏洞描述
漏洞名称 | InHand Networks IR615命令注入漏洞 |
CVE编号 | CVE-2021-38470 |
漏洞类型 | 命令注入 |
漏洞等级 | 高危(9.1) |
公开状态 | 公开 |
漏洞描述 | InHand Networks IR615路由器的2.3.0.r4724和2.3.0.r4870固件版本存在命令注入漏洞,该漏洞源于程序缺少对外部提交数据的验证,攻击者可利用该漏洞执行任意系统命令。 |
时间线 | 2021-10-19 NVD发布 |
影响产品 | InHand Networks IR615 2.3.0.r4724 InHand Networks IR615 2.3.0.r4870 |
Part3 漏洞复现
1.复现环境系统版本:Kali 2022.4固件版本:InHand Networks IR615 2.3.0.r48702.复现步骤
使用FAT运行固件通过默认用户名adm和密码****登录系统
本地设置443端口监听
在ping功能页面的专家选项(Expert Options)输入框中输入命令 `telnet 192.168.0.2 443` ,并运行ping功能
可以观察到路由器访问了本地的443端口
Part4 漏洞分析
使用binwalk从固件提取数据,随后将对usr/sbin目录下的httpd文件进行分析

在IDA中搜索包含ping的函数名,可以快速定位到问题函数wo_ping
wo_ping函数的第17行代码,使用变量v2获取专家选项的数据。随后未对专家选项数据进行检测,并在23行代码处使用该数据拼接ping命令。最终在24行代码处运行了拼接后的系统命令,从而导致任意命令执行。
Part5 修复建议
厂家发布的最新固件版本已修复该漏洞,应尽快升级到最新版本。
本文为 安帝Andisec 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
安帝科技:OT网络安全破局之思考系列(二)
2023-09-04
OT网络安全术语辨析:弹性vs健壮性
2023-08-31
安帝科技-OT网络安全破局之思考系列(一)
2023-08-21
文章目录