内容简介:作者:Larryxi@360GearTeam天才少年“Diving to the deep water”的
作者:Larryxi@360GearTeam
0x00 再续前言
天才少年“Diving to the deep water”的 言论 让我打了个机灵,于是想看看大型一点的IoT项目上的安全问题,就这样我和 Bug Hunting in RouterOS 相遇了。议题中介绍了RouterOS的版本架构、历史研究和开发者后门,作者通过对通信解析的逆向介绍了客户端命令传递至后端的处理过程,最后组合漏洞链完成RCE的利用。不久之后,作者还写了 一篇 文章蜻蜓点水地补充了一点小细节和提供了利用开发的架构工具,也有同学对整个议题的内容深入分析了一番。
但我向来是一个喜欢知道为什么的人,而且如果要深入挖掘的话,作者没有多讲的逆向过程还是需要我们自己上下求索的,本文结合开发者后门提供的便利调试环境,主要对后端命令的分发过程和议题中触发漏洞message的字段处理及漏洞修复进行了逆向分析,而通信流量的编码和加解密过程以及Web端调用后台程序的过程需花另一篇幅逆向介绍,还请各位大拿海涵。
0x01 探索后门
议题PPT中上来就介绍如何开启开发者“后门”,这一步其实为了方便后续的调试与逆向,因为stable的不同 版本 使开启方法略有不同,本小节以6.38.4和6.42.4为例简要介绍下方法,环境的搭建可自行 搜索 。
6.38.4
下载 routeros-x86-6.38.4.npk ,binwalk解包即可看到squashfs-root的文件系统。需要开启后门的话,按照 PPT 中的说法,需要在原始的文件系统here/flash/nova/etc/下新建一个devel-login文件。做法是使用centos的镜像安全启动原RouterOS系统,自动或手动挂载文件系统,新建至根目录的软链接:
顺便简要看一下在/nova/bin/login处理用户登录过程中存在开发者后门的原因,在程序初始化的过程中有一点判断用户名是否为devel的逻辑,如果是且通过sub_804E052函数的判断则把用户名更换为admin:
继续跟进函数中,有目录的拼接并判断特殊文件是否存在:
nv::getAllDirs对搜索的目录有简单的包装,如此可知如果使用ftp上传,使/flash/nova/etc/devel-login文件存在就能通过校验:
所以当我们使用devel用户名和admin的密码登录成功后,即可获取到返回的shell:
自带的 shell 还是功能受限的busybox,这时候可以利用同样的思路,ftp上传一个功能齐全的busybox(不能太新不然会段错误),加权限后即可大展身手了:
6.42.4
对于 6.42.4 这样的高版本系统,作者在 Make It Rain with MikroTik 文章中提到了RouterOS会在系统的启动脚本S12defconf中执行/rw/DEFCONF的文件内容,控制该文件就能开启后门shell了,原文中专门录屏展示整个开telnetd的过程,此处不赘述。
0x02 流量解密
首先查看监听的端口来寻找可能存在的攻击面,80端口自然是第一考察对象:
Web口登录过程中使用 Content-Type: text/plain;charset=UTF-8 Header,认证成功之后使用 Content-Type: msg ,并且从抓包上看都是向 /jsproxy POST加密过后的数据包。正如PPT所讲整个过程可在客户端的 /webfig/master-min-xxxxxxxxxxxx.js 中知晓,认证和会话密钥的生成用的是 MS-CHAP-2 协议,但在 ChallengeResponse 时对PasswordHash的padding做了些更改:
在认证过程中使用的编码是UTF-8,可以在前端调试或者后端找到相应的处理逻辑:
登录成功之后,前端至后端的message以buffer或json的形式传递,其字段值的类型还会对字段名的类型和编码有影响,同样也可以在前端代码中略见:
对于 WinBox 通信的binary形式的message的格式也是类似的。作者提供了 jsproxy_pcap_parser 和 winbox_pcap_parser 工具分别解析这两者的流量,就让我们先站在巨人的肩膀上,以后有机会再结合前后端对流量的包装进行详解。
0x03 消息处理
消息流量的传递处理对于后端程序来说有些RPC的意味, 0xff0001 数组中的system num决定调用哪个二进制文件,数组中的handler指定了处理函数,还有 0xff0007 字段的command则代表具体要执行的命令,下面分别对 /nova/bin/www 和 /nova/bin/mproxy 程序的消息处理过程进行逆向。
/nova/bin/www
PPT中提到 /nova/bin 下面的二进制文件都可以通过HTTP或Winbox来触发到,CVE-2018-1156的 PoC 也是如此,向 /jsproxy POST json信息的sysyetm num为55,对应地起后端程序 /nova/bin/licupgr 处理。
在 /nova/bin/www 程序中对于有 /jsproxy 的请求,其会先将 /nova/lib/www/jsproxy.p 作为Servlet进行动态加载:
在 JSProxyServlet::JSProxyServlet 的初始化过程中,找到虚表中的 JSProxyServlet::doPost 为处理POST请求函数,在具体判断 Content-Type Header的内容后传递至 JSSession::processMessage ,通过调试可知解密完消息后传递至 threadExchangeMessage 函数,在线程间通过信号量传递消息:
而在www程序 Looper::Looper 初始化过程中,有对 /ram/novasock 的socket添加:
所以推测 /nova/bin/www 对 /jsproxy 传递来的消息,会通过 /ram/novasock 传递给 /nova/bin/loader ,由后者根据对 /nova/etc/loader/system.x3 的解析来调用后端程序处理:
综上只是结合调试信息,对由system num调用后端程序的过程进行了大致推理,作者还提供了 parse_x3 工具来解析系统号对应的程序,感兴趣的同学可以深入跟踪分析下。而消息中的handler和command会在新起的程序中处理,下小节以 /nova/bin/mproxy 为例进行分析。
/nova/bin/mproxy
mproxy 直接监听的是8291端口,虽然没有 loader 分发命令的过程,但其处理消息的流程和其他后端程序类似。这里依旧使用CVE-2018-14847的 PoC 构建调用命令,查看 解密 后传递的message:
然后在PPT中提到的漏洞触发点下断点,进行栈回溯即可快速看到整个的调用链:
跟踪可知在函数 sub_8055048 处判断system number是否为2:
与 nv::Looper::addHandler 的逻辑相似,在 nv::Looper::dispatchMessage 中处理正确的handler后调用 nv::Handler::handle ,其中涉及到的 bff0005 字段代表 nv::isReplyExpected :
nv::Handler::handle 函数中间接调用了 nv::policies::is_allowed 来判断command是否具有相应的policy:
在 set_policy 对应command为0时确实不需要任何认证即可调用:
真正去处理command的函数 nv::Handler::handleCmd 实则是个大的switch-case,其把未知的命令传递给 nv::Handler::cmdUnknown 处理:
对于handler 2其偏移76对应函数 sub_8052934 ,也是个小型的switch-case处理未知的命令,由此可探索更多的攻击面,下一小节会分析未知命令中存在的漏洞原理。
0x04 漏洞分析
本小节以6.38.4为例,结合PPT中两个提及的漏洞,主要逆向分析message所需字段的原因。
CVE-2018-1156
CVE-2018-1156 是一个需要认证的 /nova/bin/licupgr 文件的溢出,对应的System Number为55,其初始化过程中没有 nv::Looper::addHandler 的操作,直接在对应偏移处找到覆盖的 nv::Handler::cmdUnknown 来处理不同的command:
跟进可知command 1和4均能到达目标的溢出函数 sub_804AC9E ,同时还需要传递 bool_id_7 参数:
剩下 string_id_1 username 和 string_id_2 password 参数导致sprintf的溢出就显而易见了:
CVE-2018-14847
CVE-2018-14847 是一个无需认证利用目录穿越实现任意文件读取的漏洞,在拿到用户凭据user.dat文件后,使用写文件操作开启系统后门。对应的 /nova/bin/mproxy 文件在初始化过程中有和前文照应的 nv::Looper::addHandler 和 nv::policies::set_policy 操作:
System number和handler均为2,在处理command 7中将文件路径和 /home/web/webfig/ 拼接传递至 nv::findFile 函数,就算是没有找到文件,其还会返回原始拼接的文件路径:
随后其打开文件路径,并设置 u32_id_2 为文件的大小:
函数返回前还有对 0xFE0001 sessionid的设置:
在处理完command返回消息调用 nv::Handler::replyMessage 的过程中,也有对 0xFF0006 RequestId的处理:
在处理command 4时首先会验证sessionid的合法性:
最终根据 u32_id_2 的大小从session打开的fd中读取文件数据:
0x05 对比修复
CVE-2018-1156
根据官方的 公告 可知这个溢出漏洞在 6.42.7 版本中完成修复,其使用 snprintf 函数来限制过长的用户输入:
CVE-2018-14847
我们还是聚焦于CVE-2018-14847这个利用目录穿越读取任意文件的漏洞,因为读取得到账号密码才能进行后一步的 BTW 攻击。从官方的 公告 可知6.29 至 6.42的current版本在6.42.1中完成修复,我这里就使用6.42.4和6.38.4进行对比。
使用 PoC 直接去打 6.42.4 得到 File size is 0 的返回,初步推断在第一步获取文件大小时可能被直接返回了。通过对 /nova/bin/mproxy 的调试和bindiff分析,发现 6.42.4 在抵达handler 2 command 7的结构虽有改动但逻辑没有变化:
调试可知 string_id_1 在经过 tokenize 函数的处理后,没能通过 sub_8051B80 的校验最终报错返回了。 tokenize 函数主要是把字符串 //./.././.././../etc/passwd 分解为 {“.”, “..”, “.”, “..”, “.”, “..”, “etc”, “passwd”} 这样的vector string。对于 6.42.4 patch的关键就在于 sub_8051B80 函数了:
大致的逻辑就是遇到 “.” 就删除,遇到 “larry”, “..” 就一起删除这两项,但在删除后的遍历操作中如果遇到 “..” 打头,则认为是存在目录穿越的利用,无法通过校验。
反观 6.38.4 中的对应逻辑,也是不允许 “..” 打头,但没有照顾到 “.” ,就产生了作者使用 ./../ 的绕过方式:
由于command 4的读取任意文件需要command 7打开文件的fd和返回的session id,一旦读取的文件路径无法通过校验,后续操作自然无法成功利用了。
0x06 总结哈子
- 全文看下来虽说是逆向分析但难免有些钻牛角尖,局部的逆向是为了快速分析理解漏洞,全局的逆向分析则为了理解程序后端逻辑和寻找攻击面,也不可能锱铢必较。
- 大体可以看出两点攻击面,一是自定义消息的处理解析,而是后端程序未知命令的处理逻辑。
- 最近也有一篇RouterOS SMB服务溢出利用的 Write Up ,其将注意力放在了不是默认开启的SMB服务上,并快速使用dumb fuzz出crash也是个不错的尝试思路。
以上所述就是小编给大家介绍的《Make It Clear with RouterOS》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。