freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

腾达 AC9 路由器SetSambaCfg命令注入漏洞分析(CVE-2025–22949)
2025-01-22 20:32:42
所属地 上海

1737548510_6790e2deca20555a6664e.png!small?1737548511689

介绍:

腾达 AC9是专为家庭用户设计的高性能1200M无线路由器无线路由器。可以更好地发挥光纤宽带网络的优势,畅享更快、更好的4K超清视频与竞技游戏效果,AC9配置5个千兆网口,搭配美国博通高性能900MHz CPU、128MB DDR3内存。基于内置的信号收发增强模块和Beamforming+智能信号技术,WiFi穿墙能力强劲,覆盖范围最高可达350㎡,可有效规避WiFi盲区。

漏洞概述:

固件版本为V15.03.05.19的Tenda ac9 v1.0路由器中,路由/goform/SetSambaCfg存在命令注入漏洞,可能导致远程任意代码执行。

影响版本:

Tenda ac9 v1.0 V15.03.05.19

FOFA:

app="Tenda-路由器"

搭建环境:

身边没有相关路由器设备,固件模拟测试在kali 2020 上,kali 地址下载:

https://old.kali.org/kali-images/kali-2020.4/kali-linux-2020.4-installer-amd64.iso

1737467566_678fa6ae6f65103a6834c.png!small?1737467567648

然后安装qemu,我这边很早之前就安装过了,大概安装过程参考如下:

https://hailuoai.com/share/chat/yBDovjW6

接下来下来固件,固件下载地址如下:

https://www.tenda.com.cn/material/show/102682

下载完成,解压压缩包为bin 文件

1737467620_678fa6e4e39d5d4a3e367.png!small?1737467622235

接着解压bin文件进入路由器文件系统

binwalk -Me ac9_kf_V15.03.05.19\(6318_\)_cn.bin --run-as=root

1737467656_678fa7086027e9877342f.png!small?1737467657960

解压很顺利,没有什么加密

1737467675_678fa71b0592a75efd89f.png!small?1737467676293

其中squashfs-root 就是路由器的文件系统

1737467696_678fa730095f8a5e449ce.png!small?1737467697222

查看固件系统架构参数,可以看到是32位arm 架构

file bin/busybox

1737467724_678fa74c79830ba3a3099.png!small?1737467725700

尝试使用qemu-arm-static模拟

cp $(which qemu-arm-static) ./                       # 复制qemu-arm-static到squashfs-root 
sudo chroot . ./qemu-arm-static bin/httpd            # 模拟启动bin/httpd 并设置squashfs-root目录为根目录

1737467759_678fa76f64fc09f57d4a9.png!small?1737467760748

但是一直卡在Welcome to ... 无法进行。复制bin/httpd文件,用IDA Pro 打开

1737467778_678fa782a3cda97327420.png!small?1737467780046

1737467792_678fa7903cfbb8593c79c.png!small?1737467793387

1737467804_678fa79c3a19dd5981c5f.png!small?1737467805377

注意:前提是需要提前安装keypatch,keypatch安装参考如下:

https://blog.csdn.net/StepTp/article/details/121889051

安装完成加载的时候控制台会显示

Keypatch Patcher's shortcut key is Ctrl-Alt-K 
Use the same hotkey Ctrl-Alt-K to open 'Fill Range' window on a selected range of code 
To revert (undo) the last patching, choose menu Edit | Keypatch | Undo last patching 
Keypatch Search is available from menu Edit | Keypatch | Search 
Find more information about Keypatch at http://keystone-engine.org/keypatch 
========================================
# 资讯 # 漏洞 # 渗透测试 # web安全 # 漏洞分析
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录