[IoT安全]CVE-2018-5767分析和复现
0x00 摘要
0x01 固件介绍
固件名称
: US_AC15V1.0BR_V15.03.1.16_multi_TD01.rar
该固件用于腾达AC15V1.0版本的WiFi路由器产品。AC15V1.0是该厂商推出的中高端双频AC系列智能WiFi路由器。该产品支持802.11ac标准,采用Broadcom四核处理器,配备4个高增益内置天线,可提供稳定的WiFi信号。固件版本为V15.03.1.16,支持多语言版本,发布时间为2015年。根据固件名称推测该设备主要用于美国市场。
固件下载地址
:https://us.softpedia-secure-download.com/dl/50b0d70af21488030c14cb2bd30e63b3/63008144/300482999/drivers/router/US_AC15V1.0BR_V15.03.1.16_multi_TD01.rar
0x02 环境搭建
最近在用manjaro系统,先踩踩环境的坑。
软件:
- binwalk
- ghidra
- FirmAE
binwalk安装踩坑
Manjaro可通过yay -S binwalk
安装binwalk。作者安装后缺失sasquatch
,通过额外安装sasquatch-git
包解决。
FirmAE
在Manjaro上配置有些问题,所以这里使用Docker的方式安装。 (ps: Manjaro确实好用,但大家都在用kali/ubuntu,所以生态上各种小问题)
使用docker配置FirmAE的步骤可参考( https://github.com/pr0v3rbs/FirmAE/tree/master#docker)
针对安装中遇到的各种国内网络无法访问的问题,作者用了用了一台已root的安卓手机作为透明代理,可以解决绝大多数网络问题。具体是使用了
VPN Hotspot
这个软件,可参考这篇文章( https://vkuajing.net/vpn-hotspot-wifi/)
0x03 解包
直接调用binwalk解包,常规操作。
$ binwalk -Me fw.bin
$ ls _fw.bin.extracted/squashfs-root
bin etc home lib proc sbin tmp var webroot_ro
dev etc_ro init mnt root sys usr webroot
0x04 漏洞原理
0x05 模拟启动
0x06 PoC验证
参考
- IoT 安全之 CVE-2018-5767 分析 : https://paper.seebug.org/2065/
- 欢迎评论以及发邮件和作者交流心得。
- 版权声明:本文为 m2kar((https://m2kar.cn)) 的原创文章,遵循CC 4.0 BY-SA版权协议,转载请发邮件征求作者同意,并附上原文出处链接及本声明。
- 合规声明: 本文仅限于技术交流,请读者遵守当地法律,如造成侵权、违法、犯罪行为,与本文无关。如本文侵犯到您的权利,请发邮件告知,本站将会做出适当处理。
- 作者: m2kar
- 邮箱:
m2kar.cn<at>gmail.com
- 主页: m2kar.cn
- Github: github.com/m2kar
- CSDN: M2kar的专栏
欢迎在ISSUE参与本博客讨论: m2kar/m2kar.github.io#24