官網熱線:400-100-0298
      【IOT安全研究】D-Link RCE漏洞分析-為國家安全鍛矛鑄盾

      首頁

      產品體系

      解決方案

      案例精選

      新聞動態

      關于我們

      聯系我們

      安全服務

      資源中心

      返回上一層

      網絡靶場(博智安全總部)

      工業互聯網安全(博智數智)

      數據安全(博智密安)

      電子取證(上海臻相)

      返回上一層

      特種

      能源

      政府及事業單位

      教育

      智能制造

      其他

      安全服務

      新聞動態

      新聞動態

      所有內容 公司新聞 行業動態 招標模板 戰略動態

      【IOT安全研究】D-Link RCE漏洞分析

      時間:2022-01-14   訪問量:9048
      上一篇文章(https://www.freebuf.com/articles/ics-articles/221625.html)分析了一下ARM系統的路由器漏洞,本次打算嘗試一下MIPS系統,于是選了最近DLink路由器的漏洞CVE-2019-17621作為目標。同樣一路走來各種踩坑不斷,“紙上得來終覺淺,絕知此事要躬行”,對整個過程做一下梳理。

      1、環境搭建

      運行環境安裝配置之前須了解你所使用的Linux系統的版本以及Qemu的版本,因為這直接影響著你后續選擇安裝各種依賴包、mips qemu鏡像等的版本,各種版本都對應上,最終系統才能正確運行。本次漏洞分析的基礎環境為前期的Ubuntu18.04虛擬機和基于qemu-4.0.0源碼編譯安裝的Qemu運行環境:

      從站點https://people.debian.org/~aurel32/qemu/mips/下載debianmips qemu鏡像,由于虛擬機是Ubuntu linux,下載debian_squeeze_mips_standard.qcow2和vmlinux-2.6.32-5-4kc-malta即可:

      MIPS系統網絡配置


      使用QEMU 模擬運行MIPS系統,需要將ubuntu虛擬機設置成橋接,這樣以來ubuntu系統就可以和QEMU虛擬機進行通信和數據傳輸(此操作類似配置VMware Workstation的橋接用以與物理機的通信)。

      獲取安裝依賴,執行以下命令:

      sudo apt-get install bridge-utils uml-utilities

      修改ubuntu主機網絡配置,將ubuntu的網絡接口配置文件 /etc/network/interfaces 修改為如下內容并保存、關閉:

      sudo gedit /etc/network/interfaces

      修改QEMU的網絡接口啟動腳本,重啟網絡使配置生效,執行以下命令:

      sudo gedit /etc/qemu-ifup

      在腳本文件/etc/qemu-ifup結尾增加如下內容:

      保存文件/etc/qemu-ifup 以后,賦予可執行權限,然后重啟網絡使所有的配置生效:

      sudo chmod a+x /etc/qemu-ifup

      sudo /etc/init.d/networking restart

      QEMU啟動配置

      Qemu運行之前先啟動橋接網絡,在本地ubuntu命令行終端執行以下命令(注意:ens33為ubuntu默認網卡):

      sudo ifdown ens33

      sudo ifup br0

      QEMU MIPS虛擬機啟動

      進入前面下載的mips鏡像目錄,執行以下命令:

      sudo qemu-system-mips -M malta -kernelvmlinux-2.6.32-5-4kc-malta -hda debian_squeeze_mips_standard.qcow2 -append"root=/dev/sda1 console=tty0" -net nic,macaddr=00:16:3e:00:00:01 -nettap



      輸入root/root便可登入qemu mips虛擬機,為了更便操作mips虛擬機,可在unbuntu中新開啟一個終端,ssh連接到qemu mips:


      固件模擬運行

      從DLink官網下載包含漏洞版本的路由器固件:ftp://ftp2.dlink.com/PRODUCTS/DIR-859/DIR-859_REVA_FIRMWARE_v1.05B03.zip,使用binwalk -Me直接解壓固件可得到文件系統文件:

      固件模擬運行由兩種方式可以考慮:① 將文件系統上傳到qemu mips虛擬機中運行;② 借助firmadyne工具運行固件(當然也可以嘗試使用AttifyOS VM):

      ① 使用scp命令將squashfs-root目錄上傳到qemu mips虛擬機:

      chroot /root/squashfs-root sh

      ② 借助firmadyne工具運行固件

      Firmadyne是一款自動化和可裁剪的嵌入式Linux系統固件分析框架,它支持系統固件逆向QEMU嵌入式系統模擬執行,使用其可模擬路由器固件、執行路由器。安裝和使用方法詳見https://github.com/firmadyne/firmadyne。注意:Firmadyne安裝之前,先安裝firmware-analysis-toolkit,安裝方法詳見https://github.com/attify/firmware-analysis-toolkit,安裝完成之后在firmware-analysis-toolkit目錄中創建firmadyne目錄并下載安裝Firmadyne。各自全部安裝完成后如下所示(注意兩個工具須完全按照步驟安裝完成,否則后續固件運行會出錯):

      首先將firmware-analysis-toolkit目錄下的fat.py和reset.py文件移動到firmadyne目錄;接著進入firmadyne修改firmadyne.config設置路徑如下:

      將固件bin文件拷貝至firmadyne目錄,繼續執行以下命令:

      rm -rf images*

      python3 reset.py

      sudo -u postgres createdb -O firmadyne firmware

      sudo -u postgres psql -d firmware < ./database/schema

      ./sources/extractor/extractor.py -b Dlink -sql 127.0.0.1 -np-nk "DIR859Ax_FW105b03.bin" images

      ./scripts/getArch.sh ./images/1.tar.gz

      ./scripts/makeImage.sh 1

      ./scripts/inferNetwork.sh 1

      備案號碼:蘇ICP備12069441號
      網絡靶場(博智安全總部)

      博智安全教學實訓靶場

      博智安全比武競賽靶場

      博智安全紅藍對抗靶場

      博智安全試驗鑒定靶場

      博智安全應急處置靶場

      博智安全威脅誘捕系統

      博智安全自動化滲透攻擊系統

      工業互聯網安全(博智數智)

      博智工控防火墻

      博智工控主機衛士

      博智工控安全審計系統

      博智工業網絡蜜罐系統

      博智工控安全隔離網閘

      博智工控入侵檢測系統

      博智工控漏洞掃描系統

      博智工控漏洞挖掘平臺

      博智工業資產測繪與脆弱性評估系統

      博智安全配置核查系統

      博智工控信息安全風險評估系統

      博智工業安全管理平臺

      博智工控安全等級保護檢查工具箱

      博智工業互聯網安全應急處置工具箱

      博智安全態勢感知平臺

      數據安全(博智密安)

      博智微信保密檢查系統

      博智主機監控與審計系統

      博智計算機終端保密檢查系統

      博智身份鑒別系統

      博智惡意代碼輔助檢測系統

      博智專用運維管理系統

      博智存儲介質信息消除系統

      電子取證(上海臻相)

      臻相電子數據分析研判平臺

      臻相電勘寶電子數據智能勘查系統

      臻相電子證據固定工具

      臻相多通道硬盤復制系統

      電子數據取證工作站

      臻相電子書一體化取證桌

      臻相臨機密碼破解系統

      網絡靶場
      工業互聯網安全
      售后咨詢

      聯系我們

      公眾號
      TOP