[IoT安全]CVE-2018-5767分析和复现

0x00 摘要

0x01 固件介绍

  • 固件名称: US_AC15V1.0BR_V15.03.1.16_multi_TD01.rar

该固件用于腾达AC15V1.0版本的WiFi路由器产品。AC15V1.0是该厂商推出的中高端双频AC系列智能WiFi路由器。该产品支持802.11ac标准,采用Broadcom四核处理器,配备4个高增益内置天线,可提供稳定的WiFi信号。固件版本为V15.03.1.16,支持多语言版本,发布时间为2015年。根据固件名称推测该设备主要用于美国市场。

  • 固件下载地址https://us.softpedia-secure-download.com/dl/50b0d70af21488030c14cb2bd30e63b3/63008144/300482999/drivers/router/US_AC15V1.0BR_V15.03.1.16_multi_TD01.rar

0x02 环境搭建

最近在用manjaro系统,先踩踩环境的坑。

软件:

  • binwalk
  • ghidra
  • FirmAE

binwalk安装踩坑

Manjaro可通过yay -S binwalk安装binwalk。作者安装后缺失sasquatch,通过额外安装sasquatch-git包解决。

FirmAE

在Manjaro上配置有些问题,所以这里使用Docker的方式安装。 (ps: Manjaro确实好用,但大家都在用kali/ubuntu,所以生态上各种小问题)

使用docker配置FirmAE的步骤可参考( https://github.com/pr0v3rbs/FirmAE/tree/master#docker)

针对安装中遇到的各种国内网络无法访问的问题,作者用了用了一台已root的安卓手机作为透明代理,可以解决绝大多数网络问题。具体是使用了VPN Hotspot这个软件,可参考这篇文章( https://vkuajing.net/vpn-hotspot-wifi/)

0x03 解包

直接调用binwalk解包,常规操作。

$ binwalk -Me fw.bin

$ ls _fw.bin.extracted/squashfs-root 
bin  etc     home  lib  proc  sbin  tmp  var      webroot_ro
dev  etc_ro  init  mnt  root  sys   usr  webroot

0x04 漏洞原理

0x05 模拟启动

0x06 PoC验证

参考


  • 欢迎评论以及发邮件和作者交流心得。
  • 版权声明:本文为 m2kar((https://m2kar.cn)) 的原创文章,遵循CC 4.0 BY-SA版权协议,转载请发邮件征求作者同意,并附上原文出处链接及本声明。
  • 合规声明: 本文仅限于技术交流,请读者遵守当地法律,如造成侵权、违法、犯罪行为,与本文无关。如本文侵犯到您的权利,请发邮件告知,本站将会做出适当处理。
  • 作者: m2kar
  • 邮箱: m2kar.cn<at>gmail.com
  • 主页: m2kar.cn
  • Github: github.com/m2kar
  • CSDN: M2kar的专栏

欢迎在ISSUE参与本博客讨论: m2kar/m2kar.github.io#24