m2kar/m2kar.github.io

[IoT安全]CVE-2018-5767分析和复现

m2kar opened this issue · 0 comments

m2kar commented

[IoT安全]CVE-2018-5767分析和复现

0x00 摘要

0x01 固件介绍

  • 固件名称: US_AC15V1.0BR_V15.03.1.16_multi_TD01.rar

该固件用于腾达AC15V1.0版本的WiFi路由器产品。AC15V1.0是该厂商推出的中高端双频AC系列智能WiFi路由器。该产品支持802.11ac标准,采用Broadcom四核处理器,配备4个高增益内置天线,可提供稳定的WiFi信号。固件版本为V15.03.1.16,支持多语言版本,发布时间为2015年。根据固件名称推测该设备主要用于美国市场。

  • 固件下载地址https://us.softpedia-secure-download.com/dl/50b0d70af21488030c14cb2bd30e63b3/63008144/300482999/drivers/router/US_AC15V1.0BR_V15.03.1.16_multi_TD01.rar

0x02 环境搭建

最近在用manjaro系统,先踩踩环境的坑。

软件:

  • binwalk
  • ghidra
  • FirmAE

binwalk安装踩坑

Manjaro可通过yay -S binwalk安装binwalk。作者安装后缺失sasquatch,通过额外安装sasquatch-git包解决。

FirmAE

在Manjaro上配置有些问题,所以这里使用Docker的方式安装。 (ps: Manjaro确实好用,但大家都在用kali/ubuntu,所以生态上各种小问题)

使用docker配置FirmAE的步骤可参考( https://github.com/pr0v3rbs/FirmAE/tree/master#docker)

针对安装中遇到的各种国内网络无法访问的问题,作者用了用了一台已root的安卓手机作为透明代理,可以解决绝大多数网络问题。具体是使用了VPN Hotspot这个软件,可参考这篇文章( https://vkuajing.net/vpn-hotspot-wifi/)

0x03 解包

直接调用binwalk解包,常规操作。

$ binwalk -Me fw.bin

$ ls _fw.bin.extracted/squashfs-root 
bin  etc     home  lib  proc  sbin  tmp  var      webroot_ro
dev  etc_ro  init  mnt  root  sys   usr  webroot

0x04 漏洞原理

0x05 模拟启动

0x06 PoC验证

参考