CVE-2021-38470:InHand Networks IR615命令注入漏洞
时间:2023-03-30 作者:安帝科技-CSX安全实验室
InHand Networks IR615是中国映翰通(InHand Networks)公司的一款工业路由器。InHand Networks IR615路由器的2.3.0.r4724和2.3.0.r4870固件版本存在命令注入漏洞,该漏洞源于程序缺少对外部提交数据的验证,攻击者可利用该漏洞执行任意系统命令。
Part1 漏洞状态
Part2 漏洞描述
Part3 漏洞复现
1.复现环境
系统版本:Kali 2022.4
固件版本:InHand Networks IR615 2.3.0.r4870
2.复现步骤
使用FAT运行固件
在控制台中运行httpd程序
访问http://192.168.0.1,确保固件成功运行
通过默认用户名adm和密码****登录系统
本地设置443端口监听
在ping功能页面的专家选项(Expert Options)输入框中输入命令 `telnet 192.168.0.2 443` ,并运行ping功能
可以观察到路由器访问了本地的443端口
Part4 漏洞分析/strong>
使用binwalk从固件提取数据,随后将对usr/sbin目录下的httpd文件进行分析
在IDA中搜索包含ping的函数名,可以快速定位到问题函数wo_ping
wo_ping函数的第17行代码,使用变量v2获取专家选项的数据。随后未对专家选项数据进行检测,并在23行代码处使用该数据拼接ping命令。最终在24行代码处运行了拼接后的系统命令,从而导致任意命令执行。
Part5 修复建议
厂家发布的最新固件版本已修复该漏洞,应尽快升级到最新版本。
————————————————
获取更多情报
联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601
邮箱:shiliangang@andisec.com