CVE-2021-38470:InHand Networks IR615命令注入漏洞

CVE-2021-38470:InHand Networks IR615命令注入漏洞

时间:2023-03-30 作者:安帝科技-CSX安全实验室


InHand Networks IR615是中国映翰通(InHand Networks)公司的一款工业路由器。InHand Networks IR615路由器的2.3.0.r4724和2.3.0.r4870固件版本存在命令注入漏洞,该漏洞源于程序缺少对外部提交数据的验证,攻击者可利用该漏洞执行任意系统命令。

Part1 漏洞状态

Part2 漏洞描述

Part3 漏洞复现

1.复现环境
系统版本:Kali 2022.4
固件版本:InHand Networks IR615 2.3.0.r4870
2.复现步骤
使用FAT运行固件

在控制台中运行httpd程序

访问http://192.168.0.1,确保固件成功运行

通过默认用户名adm和密码****登录系统

本地设置443端口监听

在ping功能页面的专家选项(Expert Options)输入框中输入命令 `telnet 192.168.0.2 443` ,并运行ping功能

可以观察到路由器访问了本地的443端口

Part4 漏洞分析/strong>

使用binwalk从固件提取数据,随后将对usr/sbin目录下的httpd文件进行分析

在IDA中搜索包含ping的函数名,可以快速定位到问题函数wo_ping

wo_ping函数的第17行代码,使用变量v2获取专家选项的数据。随后未对专家选项数据进行检测,并在23行代码处使用该数据拼接ping命令。最终在24行代码处运行了拼接后的系统命令,从而导致任意命令执行。

Part5 修复建议

厂家发布的最新固件版本已修复该漏洞,应尽快升级到最新版本。
————————————————
获取更多情报
联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601
邮箱:shiliangang@andisec.com