官网热线:400-100-0298
Cisco命令注入漏洞CVE-2021-1414分析-为国家安全锻矛铸盾

首页

产品体系

解决方案

案例精选

新闻动态

关于我们

联系我们

安全服务

资源中心

返回上一层

网络靶场

工控盾

创新产品

上海臻相

返回上一层

特种

能源

政府及事业单位

教育

智能制造

其他

安全服务

新闻动态

新闻动态

所有内容 公司新闻 行业动态 招标模板

Cisco命令注入漏洞CVE-2021-1414分析

时间:2021-08-13   访问量:6324


最近关注了Cisco的一个命令注入漏洞CVE-2021-1414,命令注入之后可导致远程代码执行:


V1.0.03.21RV340V1.0.03.21RV340RV340V1.0.03.18 2、漏洞分析

固件为格式,与常见的文件貌似有一些些区别?直接使用一路解压,当得到时继续解压,最终结果如下:


使用binwalk对文件openwrt-comcerto2000-hgw-rootfs-ubi_nand.img文件进行分析,最终可得到文件系统中的全部内容:

可知目标平台为:ARM 32位小端。

JSON-RPCset_snmpUSMUserPrivKeyRPCrootfs/www/cgi-bin/jsonrpc.cgiIDAjsonrpc.cgi,RPCsub_149FCsub_149FCRPC

关键点位于,这里刚好与指令的前个字节匹配:

sub_12DB4“sessionid”sub_13E2C

可知此处调用了导出函数jsonrpc_set_config处理set_snmp请求,于是在rootfs根目录使用grep -r “jsonrpc_set_config” ./ 来定位导出此函数的so文件:

jsonrpc.cgi jsonrpc_set_configlibjsess.so使用打开定位到导出函数,发现函数被动态调用,而我们又无法动态调试此文件,因此无法获取到函数的真实地址。

 “USMUserPrivKey” setpre_snmpset_snmp


3、漏洞复现

开启监听:

重放上一步中抓取到的数据包,在字段注入待执行的命令:

ncshell 4、补丁对比

补丁之前的代码,未校验参数,直接调用popen执行命令:

参考资料:

[2] https://www.zerodayinitiative.com/advisories/ZDI-21-559/




备案号码:苏ICP备12069441号
网络靶场

博智安全教学实训靶场

博智安全比武竞赛靶场

博智安全红蓝对抗靶场

博智安全试验鉴定靶场

博智安全应急处置靶场

博智安全威胁诱捕系统

博智安全自动化渗透攻击系统

工控盾

博智工控防火墙

博智工控主机卫士

博智工控安全审计系统

博智工业网络蜜罐系统

博智工控安全隔离网闸

博智工控入侵检测系统

博智工控漏洞扫描系统

博智工控漏洞挖掘平台

博智工业资产测绘与脆弱性评估系统

博智安全配置核查系统

博智工控信息安全风险评估系统

博智工业安全管理平台

博智工控安全等级保护检查工具箱

博智工业互联网安全应急处置工具箱

博智安全态势感知平台

创新产品

博智微信保密检查系统

博智主机监控与审计系统

博智计算机终端保密检查系统

博智身份鉴别系统

博智恶意代码辅助检测系统

博智专用运维管理系统

博智存储介质信息消除系统

博智舆情阵地管控系统

博智开源情报分析系统

博智作战仿真综合演练系统

博智宽带频谱侦察监视系统

上海臻相

臻相电子数据分析研判平台

臻相电勘宝电子数据智能勘查系统

臻相电子证据固定工具

臻相多通道硬盘复制系统

电子数据取证工作站

臻相电子书一体化取证桌

臻相临机密码破解系统

网络靶场
工业互联网安全
售后咨询

联系我们

公众号
TOP