漏洞|zyxel nas CVE-2020-9054 漏洞分析


漏洞|zyxel nas CVE-2020-9054 漏洞分析
文章插图
一、漏洞概述CVE-2020-9054是由于可执行文件weblogin.cgi在身份验证期间未正确过滤username参数造成的,导致攻击者可以在传递给此文件的用户名中包含某些特殊字符来触发漏洞,进而以webserver的权限实现命令注入。
漏洞|zyxel nas CVE-2020-9054 漏洞分析
文章插图
二、漏洞分析官网下载Zyxel NAS326_V5.21(AAZF.0)C0版本固件,使用binwalk直接解包即可,定位到weblogin.cgi,使用ida打开ext-root-bin.cgi
漏洞|zyxel nas CVE-2020-9054 漏洞分析
文章插图
通过
gcgiFetchStringNext("username", username, 63)获取用户名,长度63(不知道输入超过63个行不行) 然后进入
if ( user_auth(username, (int)password, (int)remote_addr, (int)v18, nptr, v8) >= 0 )// pam_authenticate()
漏洞|zyxel nas CVE-2020-9054 漏洞分析
文章插图
调用
v20 = pam_authenticate(v18, 0x8000);
漏洞|zyxel nas CVE-2020-9054 漏洞分析
文章插图
查找 pam_sm_authenticate() 函数
【 漏洞|zyxel nas CVE-2020-9054 漏洞分析】ubuntu@ubuntu:~/Desktop/zyxel/nas/NAS326_V5.21(AAZF.0)C0/_521AAZF0C0.bin.extracted/_71BEA9.extracted/ext-root$ grep "pam_sm_authenticate" -r

    推荐阅读