freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0Day CVE-2023-26612:某路由器缓冲区溢出漏洞分析
安帝Andisec 2023-08-10 14:00:26 109975

Part1 漏洞状态


?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0810%2Ff65a6a0fp00rz5uwz0009c000tl003im.png&thumbnail=660x2147483647&quality=80&type=jpg

Part2 漏洞描述

?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0810%2F9b6851ccj00rz5uwz001xc000tm00bcm.jpg&thumbnail=660x2147483647&quality=80&type=jpg

Part3 漏洞验证

1. 验证环境
路由器模拟器:192.168.0.1
2. 验证过程
运行PoC,浏览器出现崩溃现象

?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0810%2Fed04bb73j00rz5uwz002pc000gu00gqm.jpg&thumbnail=660x2147483647&quality=80&type=jpg

Part4 漏洞分析

C语言存在许多危险函数,如strcpy、strcat等,随后通过IDA发现web程序使用了高危函数函数strncpy。

?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0810%2F066f3dd6j00rz5uwz0035c000p000evm.jpg&thumbnail=660x2147483647&quality=80&type=jpg点击函数名,查看交叉引用,发现sub_469F78函数调用了strncpy函数。

?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0810%2F93497ef1j00rz5ux0006rc000p000eum.jpg&thumbnail=660x2147483647&quality=80&type=jpgsub_469F78函数320行调用了strncpy函数。查看309至320行代码,可以得知v60为xml中的HostName元素的值,v11为v60字符串的大小,v62为申请的330大小的堆空间。320行代码调用strncpy函数时,并未检查v11大小,而直接使用v11+1作为目标缓冲区的大小,此时如果可以控制v45字符串则将导致缓冲区溢出。

?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0810%2Faf337218j00rz5ux10050c000p000etm.jpg&thumbnail=660x2147483647&quality=80&type=jpg点击函数名,按x查看引用,发现sub_469F78函数由sub_46B6E8函数调用。

?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0810%2Fa3655542j00rz5ux1005jc000p000eum.jpg&thumbnail=660x2147483647&quality=80&type=jpgsub_46B6E8函数检查了SetParentsControlInfo和UsersInfo元素,并且由00588E0C地址引用。

?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0810%2Fd2e6ed60j00rz5ux1006pc000p000esm.jpg&thumbnail=660x2147483647&quality=80&type=jpg对表的首地址00588D80,按下x,可以得知sub_42383C函数引用该表。

?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0810%2Fb69953f8j00rz5ux10086c000p000evm.jpg&thumbnail=660x2147483647&quality=80&type=jpg追踪sub_42383C的引用,得到sub_423F90函数。

?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0810%2F215e9840j00rz5ux1005zc000p000eam.jpg&thumbnail=660x2147483647&quality=80&type=jpg观察sub_423F90函数的第50行,发现/HNAP1路径的与处理程序sub_42383C进行关联。

?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0810%2F82ab540aj00rz5ux0004qc000p000f4m.jpg&thumbnail=660x2147483647&quality=80&type=jpgsub_42383C函数中使用for循环依次比较off_588D80数值

?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0810%2F31f56ed5j00rz5ux1005uc000p000hcm.jpg&thumbnail=660x2147483647&quality=80&type=jpg查看地址off_588D80,可以确定为功能名和对应函数的数组。

?url=http%3A%2F%2Fdingyue.ws.126.net%2F2023%2F0810%2F7ec3a109j00rz5ux200jxc000p000phm.jpg&thumbnail=660x2147483647&quality=80&type=jpg

Part5 修复缓解建议

厂商暂未发布修复措施解决此安全问题,建议使用此设备的用户随时关注厂商主页或参考网址以获取解决办法:
https://www.dlink.com/en/security-bulletin

# 漏洞 # 渗透测试 # 漏洞分析
本文为 安帝Andisec 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
安帝Andisec LV.7
北京安帝科技有限公司
  • 113 文章数
  • 30 关注者
安帝科技:OT网络安全破局之思考系列(二)
2023-09-04
OT网络安全术语辨析:弹性vs健壮性
2023-08-31
安帝科技-OT网络安全破局之思考系列(一)
2023-08-21
文章目录