加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 黄冈站长网 (http://www.0713zz.com/)- 数据应用、建站、人体识别、智能机器人、语音技术!
当前位置: 首页 > 服务器 > 安全 > 正文

对两个D-Link路由器身份验证绕过漏洞的分析

发布时间:2022-07-11 15:30:13 所属栏目:安全 来源:互联网
导读:今年2月,D-Link发布了 针对两个身份验证绕过漏洞CVE-2020-8863 和 CVE-2020-8864的固件 补丁程序,这些漏洞 影响了D-Link DIR-882,DIR-878和DIR-867路由器。这些漏洞存在于HNAP协议的处理中。 1. 我们将首先研究CVE-2020-8863,以熟悉HNAP的身份验证方案。
  今年2月,D-Link发布了 针对两个身份验证绕过漏洞CVE-2020-8863 和 CVE-2020-8864的固件 补丁程序,这些漏洞 影响了D-Link DIR-882,DIR-878和DIR-867路由器。这些漏洞存在于HNAP协议的处理中。
   1.
  我们将首先研究CVE-2020-8863,以熟悉HNAP的身份验证方案。在那之后,我们将分析比较奇怪的CVE-2020-8864,它上面写有“backdoor”一词。
 
 
  0x02 HNAP认证过程
 
  对服务器(路由器)的身份验证需要两个事务。首先,客户端发送一条request消息并从服务器获得身份验证质询。
 
  复制
  request      admin
  1.
  服务器响应与三个值的请求:Challenge,Cookie和PublicKey
 
  复制
  OK      rEmNZG3LUDFUSMJHU55P      uidpiK0+      vq1w3gFhoIAlc38rEVLO      0
  1.
  客户端必须首先将PublicKey和用户密码结合在一起以创建一个PrivateKey。请注意这一点,因为它将在以后变得很重要。然后,客户端将使用新生成的PrivateKey和Challenge来生成新值。客户端将此值放在消息的LoginPassword字段中,login作为对服务器发出的质询的响应:
 
  复制
  login      admin      ........
  1.
  服务器可以通过独立计算PrivateKey并LoginPassword使用记录的用户帐户密码,计算对Challenge的预期响应并将其与LoginPassword客户端提供的密码进行比较,从而对客户端进行身份验证。如果值匹配,则客户端已成功认证自己。
 
  0x03 CVE-2020-8864
 
  此身份验证绕过漏洞是由于不正确地使用strncmp()来将服务器计算出的值LoginPassword与LoginPassword客户端提供的值进行比较而引起的。下面是漏洞函数的控制流程图:
 
  查看全图
 
 
 
  图1-CVE-2020-8864的漏洞函数的控制流程图
 
  本质上,控制流程图的上述部分描述了以下常见的易受攻击的代码模式:
 
  复制
  strncmp(db_password,attacker_provided_password,strlen(attacker_provided_password));
  1.
  当attacker_provided_password为空字符串时,strlen()返回0。然后,由于strncmp()使用长度参数0调用了它,因此它根本不比较任何字符。而是返回值0,表示相等。在CVE-2020-8864中,如果攻击者提供一个空LoginPassword值,strncmp()则将返回0并遵循代码路径进行成功的身份验证。
 
  0x04 CVE-2020-8863
 
  该漏洞的标题为:
 
  D-Link多个路由器HNAP PrivateLogin身份验证算法的错误实现身份验证绕过漏洞
 
  “ PrivateLogin”一词比较有意思。让我们看一下路由器如何处理HNAP登录请求,以了解如何用几行代码实现此PrivateLogin后门。
 
  通过HNAP进行身份验证时,服务器通常会根据用户密码生成PrivateKey。但是,当攻击者
 
  复制
  request        Admin                Username
  1.
  以下是生成研究人员提供的身份验证质询值的函数的Ghidra的反编译器输出:
 
  复制
  undefined4 Request(char **param_1,undefined4 param_2,undefined4 param_3,undefined4 param_4) // offset 0x004206c0
   
  {
    int iVar1;
    char *Username;
    char *Captcha;
    char *PrivateLogin;
    size_t size;
    undefined4 uVar2;
    undefined *Uid;
    char *__nptr;
    int local_1a8;
     uVar2 = 0x80;
    memset(PrivateKey,0,0x80);
    iVar1 = FUN_00421a44(param_1);
    if (iVar1 == 0) {
      webGetVarString(param_1,"/Login/Action",uVar2,param_4);
      Username = (char *)webGetVarString(param_1,"/Login/Username",uVar2,param_4);
      webGetVarString(param_1,"/Login/LoginPassword",uVar2,param_4);
      Captcha = (char *)webGetVarString(param_1,"/Login/Captcha",uVar2,param_4);
      PrivateLogin = (char *)webGetVarString(param_1,"/Login/PrivateLogin",uVar2,param_4);  // Get PrivateLogin element
      __nptr = (char *)nvram_safe_get("CAPTCHA");
      iVar1 = atoi(__nptr);
      if ((iVar1 != 0) || (*Captcha != '')) {
        local_1a8 = 0;
        while ((local_1a8 < gCntUid &&
               (iVar1 = strcmp(*(char **)(pgUidCaptMap + local_1a8 * 8),param_1[0x36]), iVar1 != 0)))
        {    
          local_1a8 = local_1a8 + 1;
        }    
        size = strlen(Captcha);
        ToUpper(Captcha,size);
        __nptr = *(char **)(pgUidCaptMap + local_1a8 * 8 + 4);  
        size = strlen(*(char **)(pgUidCaptMap + local_1a8 * 8 + 4));
        ToUpper(__nptr,size);
        iVar1 = strcmp(*(char **)(pgUidCaptMap + local_1a8 * 8 + 4),Captcha);
        if (iVar1 != 0) {
          FUN_0042115c(local_1a8);
          Login_Response(param_1,4);
       }    
      else {
        strncpy(Password,Username,0x40);
      }    
  //  GenPrivateKey(Challenge, Password = username , PublicKey, PrivateKey, 0x800;
      GenPrivateKey(Challenge,Password,Publickey,PrivateKey,0x80);
      __nptr = Challenge;
      Uid = Uuid;
      uVar2 = SaveCookie(param_1,PrivateKey,__nptr,Uid,Publickey);
      AddCookie(param_1,Uuid,__nptr,Uid);
      Login_Response(param_1,0);
    }
    else {
      Login_Response(param_1,5);
      uVar2 = 1;
    }
    return uVar2;
  }
   在第31行,PrivateLogin从登录请求中提取元素的内容(如果存在),并将其存储在PrivateLogin变量中。该Username元件也提取并存储在所述Username可变上方的几行。
 
  PrivateLogin稍后在第58行使用该变量。if如果应用De Morgan定律,则可以更轻松地理解该条件。该条件检查该PrivateLogin元素是否存在,并进一步确保该PrivateLogin元素包含字符串“ Username”。如果两个条件都满足,则Username元素的值(即“ Admin”)将使用strncpy()复制到Password变量中。这与路由器调用GetPassword()以从NVRAM读取管理员密码的普通代码路径不同。
 
  在第65行,现在被污染的Password被传递到GenPrivateKey(),Challenge,Cookie和PublicKey值的验证Challenge。结果,攻击者现在知道了所有必需的值以重新创建PrivateKey并响应身份验证质询,而无需知道路由器的真实管理员密码。

(编辑:PHP编程网 - 黄冈站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读