(CVE-2019-1663)Cisco 堆栈缓冲区溢出漏洞.docx
《(CVE-2019-1663)Cisco 堆栈缓冲区溢出漏洞.docx》由会员分享,可在线阅读,更多相关《(CVE-2019-1663)Cisco 堆栈缓冲区溢出漏洞.docx(14页珍藏版)》请在第一文库网上搜索。
1、(CVE-2019-1663)堆栈缓冲区溢出漏洞一、漏洞简介CVE-2019-1663是一个影响Cisco的多个低端设备的堆栈缓冲区,由于管理界面没有对登录表单的pwd字段进行严格的过滤,底层在处理请求时,Strcpy函数导致堆栈溢出,未经身份验证的远程攻击者可以在设备上执行任意代码二、漏洞影响CiscoRV11OW1.2.1.7CiscoRV130RV130W1.0.3.45CiscoRV215W1.3.0.8三、复现过程OxO1固件提取这里我使用时CiscoRV130W1.0.3.44进行测试的,binwa1k对固件进行提取可以看出文件系统是SqUaShfS,并且是小端存储方式,得到一个类
2、1inux目录totnwrcIbtndmIH2,6t,81,-a81w?t-a-,H一,tnerIMe,nta-.Ctcrff,1,b1”,KU,八Sfi1erufi1eHWnnufi1emeft1eHiefi1eruftunft1TUefi1emfi1enu“nnnuS1dCwtcMsbi*rctcheSytn/O0mss12tdwrtbtnrpRtch*v*1ntrtRHMtchtur/btn/tftMMtchwtrsbntfcHzthsusrsb1webrootmatchesSfes7gnJfJ5C33GWH3PSwatchesKCJs7tk7yAtcheusr*btndhc11ettc
3、hesvtfMtctwittincur1*41cMusrtetnjsorteFetchesusrsbtn12tMMtchesusr/sb1n/ca1natchsU“八IwIIXSso4.1,MtchsMsry1tb八tbuq.1.dfetchesvfrtbUbn*tMp.so.1SMtchsw*r11b1tbcry*to.*o.t.ZtCh,uft1bUtt1.M.11.*4tceU“八tb八tbZ,M.s。AtcsVSf1tb4r.tcRAtMS(ttn)any1aterversto.See.Z2-:w.wes*n85”r”“I1”J根据之前分析的多个嵌入式设备的经验,猜测这个可能就是处理h
4、ttp请求的底层文件0x03漏洞分析对Web登录界面的Iogin.cgi发送如下的PC)ST请求POST/1ogin.CgiHTTP/1.1Host:10.10.10.2User-Agent:Mozi11a/5.0(X11;1inuxx86_64;rv:60.0)Gecko/20100101Firefox/60.0Accept:texthtm1japp1icationxhtm1+xm1,app1icationm1jq=0.9j*jq=0.8Accept-1anguage:en-US,enjq=0.5Accept-Encoding:gzip,def1ateReferer:https:/10.10
5、.10.2/Content-Type:app1ication/x-www-form-ur1encodedContent-1ength:137Connection:c1oseUpgrade-Insecure-Requests:1submit_button=1ogin&submit_type=&gui_action=&wait_time=0&change_action=&enc=1&user=cisco&pwd=AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA&Se1_1ang=EN这里向pwd发送32字节的值,对登录界面的http处理请求在IDA中的是sub.2C614Q,地址是
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CVE-2019-1663Cisco 堆栈缓冲区溢出漏洞 CVE 2019 1663 Cisco 堆栈 缓冲区 溢出 漏洞