NetGear路由器可以通过命令注入获取ROOT权限
国外某大牛研究发现,NetGear 路由器 wndr3700v4 的固件存在认证漏洞。一旦 Web 界面认证绕过了,后续可以做的事情就会很多。
NetGear 的 wndr3700v4 固件中有一个可执行脚本 net-cgi ,这个功能很像 busy-box。所以里面有很多的地方可以研究,这里我们比较感兴趣的是 cmd_ping6() 这个模块。
这个功能利用char *host函数来工作的,主要的功能是通过机器名或者IPv6来进行ping操作。这个是一个很常见的功能,不过这个固件里面,它使用了sprintf()这个函数,它将字符串复制到shell命令中去执行了,这是一个最简单的缓冲区溢出漏洞,最终他会将输入内容传递到system()这个函数来执行。
那如果这个用户没有使用IPv6怎么办呢?没关系,只要命令被system()执行了,管它ping命令是否成功执行干毛?
回头看一下,这个漏洞是如何产生的。
cmd_ping6()通过 cgi_commit ()调用,cgi_commit ()通过 sub_4052d0()调用。
页面执行的时候,是使用的 ping6_traceroute6_hidden_info.htm 这个页面。
我们来试着执行一些小命令测试一下:
虽然是一个小测试,但是效果是立竿见影的,就算是远端,你也可以轻易的知道命令是否执行成功了。
对与这个漏洞,这名外国大牛利用 Python 写出了一个 EXP,这个 EXP 主要执行了以下几个功能:
下载 EXP:
Github https://github.com/zcutlip/exploit-poc/blob/master/netgear/wndr3700v4/ping6_cmd_injection/ping6_inject.py
运行该 EXP 需要安装 Bowcaster。
https://github.com/zcutlip/bowcaster
美国网件公司-NETGEAR Inc.(NETGEAR)于 1996 年 1 月创立,长期致力于为中小规模企业用户与 SOHO 用户提供简便易用并具有强大功能的网络综合解决方案。总部设在美国加州硅谷圣克拉拉市,业务遍及世界多个国家和地区,是美国高科技企业连续八年增长速度最快的 50 家之一,并于 2003 年作为唯一的计算机网络公司在美国 Nasdaq 交易所成功上市(股票代码:NTGR)





1. 通过指纹识别,验证是否存在漏洞。2.将该设备的 Web 认证禁用。3.通过命令注入,设置 iptables,开启 telnet,对外网开启 2323 端口并监听。4.重新启用 Web 认证,恢复其原始状态。

关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:http://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 春节返乡须持7日内核酸阴性证明 4870551
- 2 特朗普发表告别演讲:祝新政府成功 4535579
- 3 法律拟明确冒名顶替入学法律责任 4376834
- 4 中国已超1500万人接种新冠疫苗 4223644
- 5 拜登启程就职前泪洒家乡 4075817
- 6 近一周全国新增本土确诊病例757例 3933163
- 7 南医大女生被杀案二审维持原判 3795502
- 8 石家庄新增确诊病例5例 3662660
- 9 中疾控:低风险地区倡导在家就餐 3534467
- 10 特朗普赦免73人 给予班农完全赦免 3410760