Phicomm K2G v22.6.3.20 Vulnerabilidad de inyección de comandos

Phicomm K2G v22.6.3.20 Vulnerabilidad de inyección de comandos

En el código de programa del dispositivo del enrutador inteligente Phicomm K2G (versión de firmware 22.6.3.20), los parámetros actualizados automáticamente se empalman y ejecutan directamente para causar una vulnerabilidad de inyección de comandos.

Use el programador para leer el firmware del enrutador de Fiji y use el binwalk para analizar el firmware:

Luego de analizar los archivos descomprimidos del binwalk, se encontró que el dispositivo fue desarrollado en lenguaje lua, y el código fuente de la función de actualización automática fue escrito en el archivo autoupgrade.lua, por lo que la auditoría del código se llevó a cabo de la siguiente manera:

1. Al guardar la configuración de actualización automática, la URL:http:// 192.168.2.1/cgi-bin/luci/; Stok = xxxxxx/admin/more_sysset/autoupgrade/save, activando la función de guardar.

2. Guardar la función de guardado actualizada automáticamente es la siguiente. Primero, lea los parámetros autoUpTime y mode de la solicitud de publicación http; Cuando el modo = 1, active la función de actualización automática y configure el tiempo de actualización automática de acuerdo con los parámetros de autoUpTime. Cuando el modo = 0, apague la función de actualización automática

3. La vulnerabilidad está en el bloque de código donde se activa la función de actualización automática. Los parámetros de entrada no se filtran. Después de que los parámetros se empalman directamente, el sistema se ejecuta, lo que genera una vulnerabilidad de inyección de comandos.

Verificación de vulnerabilidad

1. Página de gestión de fondo-> configuración avanzada-> configuración del sistema-> tiempo de actualización personalizado abierto:

URL de vulnerabilidad (valor de stock a reemplazar): [http://192.168.2.1/cgi-bin/luci/;stok=xxxxxx/admin/more_sysset/autoupgrade/](http://192.168.2.1/cgi-bin/luci/;stok=xxxxxx/admin/more_sysset /actualización automática/)

2. Después de capturar el paquete, puede ver directamente el resultado del eco después de ejecutar el comando empalmando el comando id:

La carga útil es la siguiente:mode=1&autoUpTime=02%3A05|id

Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️

Fecha actualización el 2023-02-01. Fecha publicación el 2023-02-01. Autor: Oscar olg Mapa del sitio Fuente: tenable