freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2021-38470:InHand Networks IR615命令注入漏洞
2023-03-30 14:41:59
所属地 北京
InHand Networks IR615是中国映翰通(InHand Networks)公司的一款工业路由器。InHand Networks IR615路由器的2.3.0.r4724和2.3.0.r4870固件版本存在命令注入漏洞,该漏洞源于程序缺少对外部提交数据的验证,攻击者可利用该漏洞执行任意系统命令。

Part1漏洞状态

漏洞细节漏洞POC漏洞EXP在野利用
未知

Part2漏洞描述

‍漏洞名称

InHand Networks IR615命令注入漏洞

CVE编号CVE-2021-38470
漏洞类型命令注入
漏洞等级高危(9.1)
公开状态公开
漏洞描述

InHand Networks IR615路由器的2.3.0.r4724和2.3.0.r4870固件版本存在命令注入漏洞,该漏洞源于程序缺少对外部提交数据的验证,攻击者可利用该漏洞执行任意系统命令。

时间线2021-10-19 NVD发布
影响产品

InHand Networks IR615 2.3.0.r4724

InHand Networks IR615 2.3.0.r4870

Part3 漏洞复现

1.复现环境系统版本:Kali 2022.4固件版本:InHand Networks IR615 2.3.0.r4870

2.复现步骤

使用FAT运行固件

图片

在控制台中运行httpd程序

图片

访问http://192.168.0.1,确保固件成功运行

图片

通过默认用户名adm和密码****登录系统

图片

本地设置443端口监听

图片

在ping功能页面的专家选项(Expert Options)输入框中输入命令 `telnet 192.168.0.2 443` ,并运行ping功能

图片

可以观察到路由器访问了本地的443端口

图片

Part4 漏洞分析

使用binwalk从固件提取数据,随后将对usr/sbin目录下的httpd文件进行分析

图片

在IDA中搜索包含ping的函数名,可以快速定位到问题函数wo_ping

图片

wo_ping函数的第17行代码,使用变量v2获取专家选项的数据。随后未对专家选项数据进行检测,并在23行代码处使用该数据拼接ping命令。最终在24行代码处运行了拼接后的系统命令,从而导致任意命令执行。

图片

Part5 修复建议

厂家发布的最新固件版本已修复该漏洞,应尽快升级到最新版本。

# 渗透测试 # 漏洞分析 # 企业安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录