TP-Link WR740 后门漏洞复现

VSole2023-07-19 09:14:38
一
复现环境

◆binwalk

◆firmwalker

◆IDA

◆FirmAE

二
固件分析

2.1 获取固件文件系统-binwalk

binwalk用于固件解包获取文件系统。常用解包命令为:

binwalk -Me wr740nv1_en_3_12_4_up.bin

2.2 扫描敏感信息-firmwalker

firmwalker用于查看文件系统中的敏感信息。扫描命令为:

./firmwalker.sh '/home/iot/Desktop/WR740/_wr740nv1_en_3_12_4_up.bin.extracted/squashfs-root'

由上面的信息可知:

◆路由器Web相关URL的格式为:/web/userRpm/xxxxx.htm,这可能是web服务相关的命令规范。

◆含有passwd和pwd相关的文件中,可以看到嵌入式web服务httpd,部分htm文件以及其他配置文件。

查看启动项中是否存在后门服务,如telnet服务。嵌入式Linux常用启动项文件位于:etc/rc.d文件夹中。

启动项中未见异常行为,httpd文件在firmwalker扫描的敏感信息和启动项中都有涉,因此需要用IDA分析一下该文件。

2.3 分析可疑文件-IDA

由file信息可知用IDA32分析,根据firmwalker扫出的敏感信息可知httpd文件中含passwd、password、root、admin、upgrade等字符串。

通过IDA中字符串搜索发现疑似后门的敏感字符。

通过查看该字符串的引用发现如下代码:

根据伪代码可知其的功能是:判断命令是否为exit,若不是则验证用户名和密码,验证的用户名:osteam 密码:5up。

通过write(pty,cmd,strlen(cmd))来模拟执行命令。(知识扩充:伪终端(pseudo terminal也称为 pty)是指伪终端 master 和伪终端 slave 这一对字符设备。其中的 slave 对应 /dev/pts/ 目录下的一个文件,而 master 则在内存中标识为一个文件描述符(fd)。伪终端由终端模拟器提供,终端模拟器是一个运行在用户态的应用程序。)

通过查看引用找到了DebugResultRpmHtm函数的调用位置。根据此处的伪代码可推断出函数httpRpmConfAdd的功能是绑定URL和执行的函数。由函数名httpDebugInit可推断出这是一个调试后门。

三
固件模拟

使用FirmAE来对固件进行模拟以验证上述内容。

FirmAE是一款完全自动化的固件模拟和漏洞分析的工具,其固件模拟成功率与Firmadyne工具相比大大提升,且与Qemu相比仅一条命令就可实现固件模拟,简单方便。FirmAE的工作模式分为5种:

◆-c 检查是否能模拟

◆-a 漏洞分析

◆-r 固件模拟的运行

◆-d 用户级的调试

◆-b 内核级的调试

sudo ./run.sh -c  
sudo ./run.sh -a  
sudo ./run.sh -r  
sudo ./run.sh -d  
sudo ./run.sh -b  
!是固件路径,是固件的牌子,这个可以随意写。
!在对固件模拟前,尽量先-c进行检查。在检查之后,运行和调试时的模拟速度也会变快。

使用FirmAE模拟固件命令如下:

!执行init.sh初始环境
sudo ./init.sh 
!检查是否能模拟
sudo ./run.sh -c tp-link '/home/iot/Desktop/WR740/wr740nv1_en_3_12_4_up.bin'
!开始固件模拟
sudo ./run.sh -r tp-link '/home/iot/Desktop/WR740/wr740nv1_en_3_12_4_up.bin'

通过浏览器访问URL:http://192.168.1.1出现上图信息,说明模拟成功。开始运行固件模拟并验证后门漏洞。

固件开始运行,此时访问URL要求输入账号密码。

根据提示输入默认的账号密码admin。并访问URL:http://192.168.1.1/userRpmNatDebugRpm26525557/linux_cmdline.html出现以下界面:

尝试直接输入命令执行:

根据返回结果可知是需要输入账号密码的。输入固件分析时找到的用户名:osteam和密码:5up并执行命令。

由上可知命令被执行并返回。并且在右侧还预设了一些命令,点击按钮即可执行,这个后门很优雅。

四
复现总结

熟悉工具的使用和有一些分析常识很重要,通过信息收集到的敏感信息可以快速定位漏洞可能出现的位置并针对性分析,是一个由粗到细的过程。这是复现的第一个路由器漏洞,希望自己能坚持下去,用心复现,仔细记录。“靡不有初,鲜克有终!”

命令模式tp-link
本作品采用《CC 协议》,转载必须注明作者和本文链接
◆含有passwd和pwd相关的文件中,可以看到嵌入式web服务httpd,部分htm文件以及其他配置文件。启动项中未见异常行为,httpd文件在firmwalker扫描的敏感信息和启动项中都有涉,因此需要用IDA分析一下该文件。通过IDA中字符串搜索发现疑似后门的敏感字符。根据此处的伪代码可推断出函数httpRpmConfAdd的功能是绑定URL和执行的函数。由函数名httpDebugInit可推断出这是一个调试后门。使用FirmAE来对固件进行模拟以验证上述内容。
本文介绍扫描连接在无线网络中的客户端的方法。使用Airodump-ng工具也可以扫描出连接目标AP的客户端。下面具体介绍使用Airodump-ng工具扫描客户端的方法。
针对新的应用和协议不断涌现而导致的网络数据流无法识别的问题,对未知密码协议逆向分析技术进行了研究。首先,对密码协议的行为模式进行分析,将密码协议分为安全连接建立阶段和数据传输阶段;其次,分析了安全连接建立阶段和数据传输阶段的数据特点,提出从安全连接建立阶段入手进行密码协议逆向分析的思想;针对密码协议变长字段多的特点,提出了随机采样、多序列对齐、数据挖掘相结合的字段划分方案,提高了字段划分的准确性和
一文读懂HW护网行动
2022-07-26 12:00:00
随着《网络安全法》和《等级保护制度条例2.0》的颁布,国内企业的网络安全建设需与时俱进,要更加注重业务场景的安全性并合理部署网络安全硬件产品,严防死守“网络安全”底线。“HW行动”大幕开启,国联易安誓为政府、企事业单位网络安全护航!
近年来,物联网与5G、人工智能、区块链、大数据、IPv6等技术深度融合应用,新技术、新产品、新模式不断涌现,随着经济社会数字化转型和智能升级步伐加快,物联网广泛应用于智慧城市、数字乡村、智能交通、智慧农业、智能制造、智能建造、智慧家居等领域,已成为新型基础设施的重要组成部分。据IDC预测,到2025年全球物联网设备数将达到416亿台。
VPN隧道技术
2021-09-10 07:31:45
“隧道”可以看成是从源端到目的端(统称“隧道端点”)通过公共网络的线路上专门建立的一条虚拟、专用通道,但通道所采用的线路仍是公共网络中实际的线路。如图1所示的是在Internet上构建VPN隧道的示意图。
网络空间安全动态
2021-12-14 22:41:32
12月3日,全国金融标准化技术委员会秘书处发布《金融数据安全 数据安全评估规范》并公开征求意见。这些指令将于12月31日生效,运营商将有90天时间进行网络安全脆弱性评估,180天时间实施网络安全事件响应计划。Kister随后致电德国刑事调查部门和联邦信息安全办公室,并通知相关监管机构,目前调查仍在进行中。12月2日,疑似勒索软件组织Conti在其泄露站点发布了Kisters 5%的被窃数据。
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大
容器安全是一个庞大且牵涉极广的话题,而容器的安全隔离往往是一套纵深防御的体系,牵扯到AppArmor、Namespace、Capabilities、Cgroup、Seccomp等多项内核技术和特性,但安全却是一处薄弱则全盘皆输的局面,一个新的内核特性可能就会让看似无懈可击的防线存在突破口。随着云原生技术的快速发展,越来越多的容器运行时组件在新版本中会默认配置AppArmor策略,原本我们在《红蓝对
VSole
网络安全专家