对两个D-Link路由器身份验证绕过漏洞的分析

[[345608]]

今年2月,D-Link发布了 针对两个身份验证绕过漏洞CVE-2020-8863 和 CVE-2020-8864的固件 补丁程序,这些漏洞 影响了D-Link DIR-882,DIR-878和DIR-867路由器。这些漏洞存在于HNAP协议的处理中。

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10157

我们将首先研究CVE-2020-8863,以熟悉HNAP的身份验证方案。在那之后,我们将分析比较奇怪的CVE-2020-8864,它上面写有“backdoor”一词。

0x01 HNAP是什么

HNAP或家庭网络管理协议,是Pure Networks,Inc.发明的一种专有的基于SOAP的协议,后来被Cisco收购。该协议可以追溯到2007年,可以被认为是UPnP的直接竞争对手。该协议的主要用户是Cisco和D-Link。但是,两者都分别在2012年和2016年停止使用此协议 。该功能通常在管理面板中隐藏,因此无法禁用。如果你的路由器仍支持HNAP,则可能意味着你的路由器需要升级。

作为一种过时的专有协议,Internet上很少有相关文档。HNAP提供两种类型的身份验证方案:基本和基于HMAC。我可以找到的有关基于HMAC的身份验证方案的最佳文档是来自逆向项目的 Github Wiki页面。

0x02 HNAP认证过程

服务器(路由器)的身份验证需要两个事务。首先,客户端发送一条request消息并从服务器获得身份验证质询。

  1. request      admin 

服务器响应与三个值的请求:Challenge,Cookie和PublicKey

  1. OK      rEmNZG3LUDFUSMJHU55P      uidpiK0+      vq1w3gFhoIAlc38rEVLO      0 

客户端必须首先将PublicKey和用户密码结合在一起以创建一个PrivateKey。请注意这一点,因为它将在以后变得很重要。然后,客户端将使用新生成的PrivateKey和Challenge来生成新值。客户端将此值放在消息的LoginPassword字段中,login作为对服务器发出的质询的响应:

  1. login      admin      ........ 

服务器可以通过独立计算PrivateKey并LoginPassword使用记录的用户帐户密码,计算对Challenge的预期响应并将其与LoginPassword客户端提供的密码进行比较,从而对客户端进行身份验证。如果值匹配,则客户端已成功认证自己。

0x03 CVE-2020-8864

此身份验证绕过漏洞是由于不正确地使用strncmp()来将服务器计算出的值LoginPassword与LoginPassword客户端提供的值进行比较而引起的。下面是漏洞函数的控制流程图:

查看全图

图1-CVE-2020-8864的漏洞函数的控制流程图

本质上,控制流程图的上述部分描述了以下常见的易受攻击的代码模式:

  1. strncmp(db_password,attacker_provided_password,strlen(attacker_provided_password)); 

当attacker_provided_password为空字符串时,strlen()返回0。然后,由于strncmp()使用长度参数0调用了它,因此它根本不比较任何字符。而是返回值0,表示相等。在CVE-2020-8864中,如果攻击者提供一个空LoginPassword值,strncmp()则将返回0并遵循代码路径进行成功的身份验证。

0x04 CVE-2020-8863

该漏洞的标题为:

D-Link多个路由器HNAP PrivateLogin身份验证算法的错误实现身份验证绕过漏洞

“ PrivateLogin”一词比较有意思。让我们看一下路由器如何处理HNAP登录请求,以了解如何用几行代码实现此PrivateLogin后门。

通过HNAP进行身份验证时,服务器通常会根据用户密码生成PrivateKey。但是,当攻击者

  1. request        Admin                Username 

以下是生成研究人员提供的身份验证质询值的函数的Ghidra的反编译器输出:

  1. undefined4 Request(char **param_1,undefined4 param_2,undefined4 param_3,undefined4 param_4) // offset 0x004206c0 
  2.  
  3.   int iVar1; 
  4.   char *Username; 
  5.   char *Captcha; 
  6.   char *PrivateLogin; 
  7.   size_t size
  8.   undefined4 uVar2; 
  9.   undefined *Uid; 
  10.   char *__nptr; 
  11.   int local_1a8; 
  12.   char Challenge [64]; 
  13.   undefined Uuid [64]; 
  14.   char Publickey [64]; 
  15.   char Password [64]; 
  16.   char PrivateKey [132]; 
  17.    
  18.   memset(Challenge,0,0x40); 
  19.   memset(Uuid,0,0x40); 
  20.   memset(Publickey,0,0x40); 
  21.   memset(Password,0,0x40); 
  22.   uVar2 = 0x80; 
  23.   memset(PrivateKey,0,0x80); 
  24.   iVar1 = FUN_00421a44(param_1); 
  25.   if (iVar1 == 0) { 
  26.     webGetVarString(param_1,"/Login/Action",uVar2,param_4); 
  27.     Username = (char *)webGetVarString(param_1,"/Login/Username",uVar2,param_4); 
  28.     webGetVarString(param_1,"/Login/LoginPassword",uVar2,param_4); 
  29.     Captcha = (char *)webGetVarString(param_1,"/Login/Captcha",uVar2,param_4); 
  30.     PrivateLogin = (char *)webGetVarString(param_1,"/Login/PrivateLogin",uVar2,param_4);  // Get PrivateLogin element 
  31.     __nptr = (char *)nvram_safe_get("CAPTCHA"); 
  32.     iVar1 = atoi(__nptr); 
  33.     if ((iVar1 != 0) || (*Captcha != '')) { 
  34.       local_1a8 = 0; 
  35.       while ((local_1a8 < gCntUid && 
  36.              (iVar1 = strcmp(*(char **)(pgUidCaptMap + local_1a8 * 8),param_1[0x36]), iVar1 != 0))) 
  37.       {    
  38.         local_1a8 = local_1a8 + 1; 
  39.       }    
  40.       size = strlen(Captcha); 
  41.       ToUpper(Captcha,size); 
  42.       __nptr = *(char **)(pgUidCaptMap + local_1a8 * 8 + 4);  
  43.       size = strlen(*(char **)(pgUidCaptMap + local_1a8 * 8 + 4)); 
  44.       ToUpper(__nptr,size); 
  45.       iVar1 = strcmp(*(char **)(pgUidCaptMap + local_1a8 * 8 + 4),Captcha); 
  46.       if (iVar1 != 0) { 
  47.         FUN_0042115c(local_1a8); 
  48.         Login_Response(param_1,4); 
  49.         return 0; 
  50.       }    
  51.       FUN_0042115c(local_1a8); 
  52.     }    
  53.     Randombyte(Challenge,0x14); 
  54.     Randombyte(Uuid,10); 
  55.     Randombyte(Publickey,0x14); 
  56. //  If PrivateLogin != NULL && PrivateLogin  == "Username"  Then Password = Username 
  57.     if ((PrivateLogin == (char *)0x0) || (iVar1 = strncmp(PrivateLogin,"Username",8), iVar1 != 0)) { 
  58.       GetPassword(Password,0x40); 
  59.     }    
  60.     else { 
  61.       strncpy(Password,Username,0x40); 
  62.     }    
  63. //  GenPrivateKey(Challenge, Password = username , PublicKey, PrivateKey, 0x800; 
  64.     GenPrivateKey(Challenge,Password,Publickey,PrivateKey,0x80); 
  65.     __nptr = Challenge; 
  66.     Uid = Uuid; 
  67.     uVar2 = SaveCookie(param_1,PrivateKey,__nptr,Uid,Publickey); 
  68.     AddCookie(param_1,Uuid,__nptr,Uid); 
  69.     Login_Response(param_1,0); 
  70.   } 
  71.   else { 
  72.     Login_Response(param_1,5); 
  73.     uVar2 = 1; 
  74.   } 
  75.   return uVar2; 

在第31行,PrivateLogin从登录请求中提取元素的内容(如果存在),并将其存储在PrivateLogin变量中。该Username元件也提取并存储在所述Username可变上方的几行。

PrivateLogin稍后在第58行使用该变量。if如果应用De Morgan定律,则可以更轻松地理解该条件。该条件检查该PrivateLogin元素是否存在,并进一步确保该PrivateLogin元素包含字符串“ Username”。如果两个条件都满足,则Username元素的值(即“ Admin”)将使用strncpy()复制到Password变量中。这与路由器调用GetPassword()以从NVRAM读取管理员密码的普通代码路径不同。

在第65行,现在被污染的Password被传递到GenPrivateKey(),Challenge,Cookie和PublicKey值的验证Challenge。结果,攻击者现在知道了所有必需的值以重新创建PrivateKey并响应身份验证质询,而无需知道路由器的真实管理员密码。

0x05 分析总结

这个后门是如何进入产品的?开发人员为什么要编写这些代码行?它是制造商原始设计的一部分吗?还是这些代码行是由恶意员工编写的?为什么代码审计没有发现这一点?是否有 任何 代码审计流程?CVE-2020-8864是否 也有意编码为维持立足点的替代方法?我们没有上述任何问题的答案。但是,我们可以肯定地知道固件中存在此类漏洞是较大问题的征兆,并且与单纯提供补丁程序相比,对于卖方而言,它需要采取更多的措施。

本文翻译自:https://www.thezdi.com/blog/2020/9/30/the-anatomy-of-a-bug-door-dissecting-two-d-link-router-authentication-bypasses如若转载,请注明原文地址。

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/137645.html<

(0)
运维的头像运维
上一篇2025-03-02 15:51
下一篇 2025-03-02 15:52

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注