国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

對兩個D-Link路由器身份驗證繞過漏洞的分析

安全 漏洞
今年2月,D-Link發布了 針對兩個身份驗證繞過漏洞CVE-2020-8863 和 CVE-2020-8864的固件 補丁程序,這些漏洞 影響了D-Link DIR-882,DIR-878和DIR-867路由器。這些漏洞存在于HNAP協議的處理中。

[[345608]]

今年2月,D-Link發布了 針對兩個身份驗證繞過漏洞CVE-2020-8863 和 CVE-2020-8864的固件 補丁程序,這些漏洞 影響了D-Link DIR-882,DIR-878和DIR-867路由器。這些漏洞存在于HNAP協議的處理中。

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10157

我們將首先研究CVE-2020-8863,以熟悉HNAP的身份驗證方案。在那之后,我們將分析比較奇怪的CVE-2020-8864,它上面寫有“backdoor”一詞。

0x01 HNAP是什么

HNAP或家庭網絡管理協議,是Pure Networks,Inc.發明的一種專有的基于SOAP的協議,后來被Cisco收購。該協議可以追溯到2007年,可以被認為是UPnP的直接競爭對手。該協議的主要用戶是Cisco和D-Link。但是,兩者都分別在2012年和2016年停止使用此協議 。該功能通常在管理面板中隱藏,因此無法禁用。如果你的路由器仍支持HNAP,則可能意味著你的路由器需要升級。

作為一種過時的專有協議,Internet上很少有相關文檔。HNAP提供兩種類型的身份驗證方案:基本和基于HMAC。我可以找到的有關基于HMAC的身份驗證方案的最佳文檔是來自逆向項目的 Github Wiki頁面。

0x02 HNAP認證過程

對服務器(路由器)的身份驗證需要兩個事務。首先,客戶端發送一條request消息并從服務器獲得身份驗證質詢。

  1. request      admin 

服務器響應與三個值的請求:Challenge,Cookie和PublicKey

  1. OK      rEmNZG3LUDFUSMJHU55P      uidpiK0+      vq1w3gFhoIAlc38rEVLO      0 

客戶端必須首先將PublicKey和用戶密碼結合在一起以創建一個PrivateKey。請注意這一點,因為它將在以后變得很重要。然后,客戶端將使用新生成的PrivateKey和Challenge來生成新值。客戶端將此值放在消息的LoginPassword字段中,login作為對服務器發出的質詢的響應:

  1. login      admin      ........ 

服務器可以通過獨立計算PrivateKey并LoginPassword使用記錄的用戶帳戶密碼,計算對Challenge的預期響應并將其與LoginPassword客戶端提供的密碼進行比較,從而對客戶端進行身份驗證。如果值匹配,則客戶端已成功認證自己。

0x03 CVE-2020-8864

此身份驗證繞過漏洞是由于不正確地使用strncmp()來將服務器計算出的值LoginPassword與LoginPassword客戶端提供的值進行比較而引起的。下面是漏洞函數的控制流程圖:

查看全圖

圖1-CVE-2020-8864的漏洞函數的控制流程圖

本質上,控制流程圖的上述部分描述了以下常見的易受攻擊的代碼模式:

  1. strncmp(db_password,attacker_provided_password,strlen(attacker_provided_password)); 

當attacker_provided_password為空字符串時,strlen()返回0。然后,由于strncmp()使用長度參數0調用了它,因此它根本不比較任何字符。而是返回值0,表示相等。在CVE-2020-8864中,如果攻擊者提供一個空LoginPassword值,strncmp()則將返回0并遵循代碼路徑進行成功的身份驗證。

0x04 CVE-2020-8863

該漏洞的標題為:

D-Link多個路由器HNAP PrivateLogin身份驗證算法的錯誤實現身份驗證繞過漏洞

“ PrivateLogin”一詞比較有意思。讓我們看一下路由器如何處理HNAP登錄請求,以了解如何用幾行代碼實現此PrivateLogin后門。

通過HNAP進行身份驗證時,服務器通常會根據用戶密碼生成PrivateKey。但是,當攻擊者

  1. request        Admin                Username 

以下是生成研究人員提供的身份驗證質詢值的函數的Ghidra的反編譯器輸出:

  1. undefined4 Request(char **param_1,undefined4 param_2,undefined4 param_3,undefined4 param_4) // offset 0x004206c0 
  2.  
  3.   int iVar1; 
  4.   char *Username; 
  5.   char *Captcha; 
  6.   char *PrivateLogin; 
  7.   size_t size
  8.   undefined4 uVar2; 
  9.   undefined *Uid; 
  10.   char *__nptr; 
  11.   int local_1a8; 
  12.   char Challenge [64]; 
  13.   undefined Uuid [64]; 
  14.   char Publickey [64]; 
  15.   char Password [64]; 
  16.   char PrivateKey [132]; 
  17.    
  18.   memset(Challenge,0,0x40); 
  19.   memset(Uuid,0,0x40); 
  20.   memset(Publickey,0,0x40); 
  21.   memset(Password,0,0x40); 
  22.   uVar2 = 0x80; 
  23.   memset(PrivateKey,0,0x80); 
  24.   iVar1 = FUN_00421a44(param_1); 
  25.   if (iVar1 == 0) { 
  26.     webGetVarString(param_1,"/Login/Action",uVar2,param_4); 
  27.     Username = (char *)webGetVarString(param_1,"/Login/Username",uVar2,param_4); 
  28.     webGetVarString(param_1,"/Login/LoginPassword",uVar2,param_4); 
  29.     Captcha = (char *)webGetVarString(param_1,"/Login/Captcha",uVar2,param_4); 
  30.     PrivateLogin = (char *)webGetVarString(param_1,"/Login/PrivateLogin",uVar2,param_4);  // Get PrivateLogin element 
  31.     __nptr = (char *)nvram_safe_get("CAPTCHA"); 
  32.     iVar1 = atoi(__nptr); 
  33.     if ((iVar1 != 0) || (*Captcha != '')) { 
  34.       local_1a8 = 0; 
  35.       while ((local_1a8 < gCntUid && 
  36.              (iVar1 = strcmp(*(char **)(pgUidCaptMap + local_1a8 * 8),param_1[0x36]), iVar1 != 0))) 
  37.       {    
  38.         local_1a8 = local_1a8 + 1; 
  39.       }    
  40.       size = strlen(Captcha); 
  41.       ToUpper(Captcha,size); 
  42.       __nptr = *(char **)(pgUidCaptMap + local_1a8 * 8 + 4);  
  43.       size = strlen(*(char **)(pgUidCaptMap + local_1a8 * 8 + 4)); 
  44.       ToUpper(__nptr,size); 
  45.       iVar1 = strcmp(*(char **)(pgUidCaptMap + local_1a8 * 8 + 4),Captcha); 
  46.       if (iVar1 != 0) { 
  47.         FUN_0042115c(local_1a8); 
  48.         Login_Response(param_1,4); 
  49.         return 0; 
  50.       }    
  51.       FUN_0042115c(local_1a8); 
  52.     }    
  53.     Randombyte(Challenge,0x14); 
  54.     Randombyte(Uuid,10); 
  55.     Randombyte(Publickey,0x14); 
  56. //  If PrivateLogin != NULL && PrivateLogin  == "Username"  Then Password = Username 
  57.     if ((PrivateLogin == (char *)0x0) || (iVar1 = strncmp(PrivateLogin,"Username",8), iVar1 != 0)) { 
  58.       GetPassword(Password,0x40); 
  59.     }    
  60.     else { 
  61.       strncpy(Password,Username,0x40); 
  62.     }    
  63. //  GenPrivateKey(Challenge, Password = username , PublicKey, PrivateKey, 0x800; 
  64.     GenPrivateKey(Challenge,Password,Publickey,PrivateKey,0x80); 
  65.     __nptr = Challenge; 
  66.     Uid = Uuid; 
  67.     uVar2 = SaveCookie(param_1,PrivateKey,__nptr,Uid,Publickey); 
  68.     AddCookie(param_1,Uuid,__nptr,Uid); 
  69.     Login_Response(param_1,0); 
  70.   } 
  71.   else { 
  72.     Login_Response(param_1,5); 
  73.     uVar2 = 1; 
  74.   } 
  75.   return uVar2; 

在第31行,PrivateLogin從登錄請求中提取元素的內容(如果存在),并將其存儲在PrivateLogin變量中。該Username元件也提取并存儲在所述Username可變上方的幾行。

PrivateLogin稍后在第58行使用該變量。if如果應用De Morgan定律,則可以更輕松地理解該條件。該條件檢查該PrivateLogin元素是否存在,并進一步確保該PrivateLogin元素包含字符串“ Username”。如果兩個條件都滿足,則Username元素的值(即“ Admin”)將使用strncpy()復制到Password變量中。這與路由器調用GetPassword()以從NVRAM讀取管理員密碼的普通代碼路徑不同。

在第65行,現在被污染的Password被傳遞到GenPrivateKey(),Challenge,Cookie和PublicKey值的驗證Challenge。結果,攻擊者現在知道了所有必需的值以重新創建PrivateKey并響應身份驗證質詢,而無需知道路由器的真實管理員密碼。

0x05 分析總結

這個后門是如何進入產品的?開發人員為什么要編寫這些代碼行?它是制造商原始設計的一部分嗎?還是這些代碼行是由惡意員工編寫的?為什么代碼審計沒有發現這一點?是否有 任何 代碼審計流程?CVE-2020-8864是否 也有意編碼為維持立足點的替代方法?我們沒有上述任何問題的答案。但是,我們可以肯定地知道固件中存在此類漏洞是較大問題的征兆,并且與單純提供補丁程序相比,對于賣方而言,它需要采取更多的措施。

本文翻譯自:https://www.thezdi.com/blog/2020/9/30/the-anatomy-of-a-bug-door-dissecting-two-d-link-router-authentication-bypasses如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2021-07-19 10:10:15

身份驗證漏洞Windows Hel

2009-11-27 15:06:15

2015-04-15 19:32:49

360

2015-03-04 11:06:13

2012-11-05 14:35:03

路由器BGP網絡協議

2009-12-04 14:04:44

2009-12-10 16:37:02

D-link路由器VP

2009-12-10 16:08:10

2015-04-30 19:02:11

2009-12-08 17:49:17

2009-08-18 14:16:36

2009-12-02 18:10:24

2013-10-17 13:16:47

2009-12-10 17:12:58

2022-09-07 11:51:04

惡意軟件漏洞網絡攻擊

2009-12-02 17:46:00

d-link無線路由器

2024-12-31 16:20:45

2009-02-28 14:07:00

D-Link DI-7多口路由器

2009-11-24 17:26:46

2009-11-24 10:59:06

D-link路由器配置
點贊
收藏

51CTO技術棧公眾號

欧美国产国产综合| 亚洲日产国产精品| 亚洲人成免费| 国产午夜精品在线观看| 秋霞午夜一区二区| 自拍偷拍国产亚洲| 亚洲精品国产系列| 999国产精品视频| 乱亲女秽乱长久久久| 91麻豆免费在线视频| 国产午夜精品久久久久久久| 人人妻人人澡人人爽精品欧美一区| 永久亚洲成a人片777777| 久久久亚洲国产天美传媒修理工| 嗯啊主人调教在线播放视频 | 久久久久亚洲综合| 色女人综合av| 伊人久久婷婷| 亚洲综合中文字幕在线观看| 久久综合色占| 欧美在线视频网站| 99精品国产一区二区三区2021| 尤物99国产成人精品视频| 黄视频在线免费看| 日韩午夜av一区| 久操视频在线免费播放| 懂色av一区二区三区| 瑜伽美女视频| 亚洲人成精品久久久久久| 免费观看成人网| 91在线精品秘密一区二区| 高清无码一区二区在线观看吞精| 蜜桃在线一区二区三区| 欧美在线视频二区| 日韩专区中文字幕一区二区| 美女一区视频| 日韩—二三区免费观看av| 欧美精品一区在线| 久久精品成人| 一本一本a久久| 日韩**一区毛片| 国产情侣第一页| 亚洲视频狠狠| 91av福利视频| 超碰aⅴ人人做人人爽欧美| 特黄特黄的视频| 国产伦一区二区三区色一情| 制服丝袜亚洲精品中文字幕| 亚洲第一av| 国产一区二区动漫| japansex久久高清精品| 色多多国产成人永久免费网站| 羞羞影院欧美| 久久伊人精品视频| 噜噜噜天天躁狠狠躁夜夜精品| 久久成人精品一区二区三区| 欧美巨大xxxx| 96sao精品视频在线观看| 欧美精品97| 久久伊人一区| 国模无码大尺度一区二区三区| 亚洲中文字幕无码一区二区三区 | 亚洲天堂手机| 欧美午夜在线一二页| 在线日韩av观看| 国语自产精品视频在线看抢先版结局| 亚洲成人1区2区| 日韩精品资源| 亚洲在线观看| 午夜cr在线观看高清在线视频完整版| 97成人在线视频| 亚洲色图激情小说| 四虎影院在线播放| 91麻豆精品国产91久久久使用方法 | 好吊色欧美一区二区三区 | 国产清纯在线一区二区www| 国产精品国产一区二区| 奇米四色…亚洲| 丰满爆乳一区二区三区| 有码一区二区三区| 国产午夜在线视频| 亚洲毛片一区二区| 精品自拍偷拍| 久久久精彩视频| 91热门视频在线观看| 在线观看视频你懂的| 亚洲大胆人体视频| 任你弄精品视频免费观看| 久久久久se| www亚洲一区| av在线二区| 精品国产美女在线| 午夜精品偷拍| 成年人观看网站| 欧美色图免费看| 日韩有吗在线观看| 欧美日韩精品中文字幕一区二区| 国产亲近乱来精品视频 | 天天槽夜夜槽| 岛国视频午夜一区免费在线观看| 国产精品国精产品一二| 久久久亚洲影院| 久久精品欧洲| 黄色三级高清在线播放| 日韩高清欧美高清| 99久久精品网| 国产高清精品在线观看| 欧美日韩一区三区四区| 玖玖玖免费嫩草在线影院一区| 特级西西444www大精品视频| 亚洲一区国产视频| 色成人综合网| 视频一区在线观看| 亚洲热app| 午夜在线激情影院| 九色精品免费永久在线| 日韩香蕉视频| 国产九一视频| 精品网站999www| 欧美日韩国内| 怡红院亚洲色图| 日韩精品在线观看网站| 中文字幕一区二区三区欧美日韩 | 奇米亚洲欧美| www.日本在线播放| 日韩欧美第一区| 天堂美国久久| 国产精品自拍片| 精品国产伦一区二区三区观看方式| 青青草97国产精品麻豆| 欧美亚洲精品一区二区| 亚洲激情久久久| 亚洲一区国产一区| 亚洲成人男人天堂| 午夜精品一区二区三区在线视| 国产在线精品一区二区| а√天堂资源地址在线下载| 亚洲中国色老太| 亚洲亚洲精品在线观看| 成人激情自拍| 成年人黄色片视频| 中文字幕亚洲字幕| 国产aⅴ综合色| 一个人www视频在线免费观看| 黑人另类av| 在线视频一区二区三| 日韩一区电影| 天堂影视av| 国产成人中文字幕| 亚洲摸摸操操av| 久久精品福利| 日韩爱爱小视频| 欧美激情视频网站| 91免费看片在线观看| 国产日本久久| 国产资源在线视频| 久久国产精品首页| 久久久99久久| ady日本映画久久精品一区二区| koreanbj精品视频一区| 精品国产依人香蕉在线精品| 国产成人免费视频一区| 刘亦菲一区二区三区免费看| 男女裸体影院高潮| 日韩在线www| 国产欧美精品一区| 夜夜春成人影院| 永久免费在线| 久久青青草综合| 日韩av在线网页| 成人高清av在线| 国产91精品入| 国产超碰在线观看| 91久久伊人青青碰碰婷婷| 欧美挠脚心视频网站| 日韩精品一二三| 国产经典一区| 天天色综合天天色| 国产精品免费电影| 欧美日韩黄色一区二区| 美女视频一区在线观看| 最新欧美电影| 国产原创精品在线| 国产欧美精品一区二区| 欧美一区二区三区喷汁尤物| 国产一区二区视频在线播放| 日本精品在线播放| 在线午夜视频| 亚洲精品在线免费| 欧美极品美女视频网站在线观看免费 | 羞羞的视频网站| 国产日韩在线一区| 正在播放亚洲一区| www.久久精品| sdde在线播放一区二区| 天堂av最新在线| 日韩 欧美 高清| 97超级碰碰| 久久精品这里热有精品| 一本大道久久a久久精品综合|