跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

手把手教你 | 用维阵还原Zyxel后门漏洞

精选回复

发布于

手把手教你 | 用维阵还原Zyxel后门漏洞

5ffcdd950b925.jpg

作者:维阵漏洞研究员--km1ng

01 漏洞简介

合勤科技(Zyxel)是一家位于中国台湾新竹的网络设备制造商。荷兰网络安全公司Eye Control的安全研究人员发现,超过10万个合勤科技(Zyxel)公司的防火墙、接入点控制器和VPN网关产品中存在管理员级后门账户。这些在二进制代码中硬编码的管理员级别账户使攻击者可通过Web管理面板或SSH界面获得对设备的root访问权限。

Zyxel固件中发现的后门漏洞cve编号为cve-2020-29583,得分为7.8 CVSS。

02 影响范围

1610342983_5ffbe247649660e994280.png!sma

cve官网上表示USG设备4.60,真实影响范围如下:

  • zyxel:ap_controller_nxc_2500: *

  • zyxel:ap_controller_nxc_5500: *

  • zyxel:atp_firmware: 4.60

  • zyxel:usg_firmware: 4.60

  • zyxel:usg_flex_firmware: 4.60

  • zyxel:vpn_firmware: 4.60

03 固件后门分析

3.1 固件下载

下载链接:

https://portal.myzyxel.com/my/firmwares

需要注册账户登录,选择USG40固件,4.60版本下载。如下图所示:

1610343007_5ffbe25f37b863c005b90.png!sma

下载后固件是一个名为firmware.zip的压缩包,将这个压缩包放入ubuntu虚拟机下。

3.2 固件解压

使用unzip firmware.zip解压压缩包,可以看到解压出如下文件。

1610343026_5ffbe272cc08f907f8b03.png!sma

其中的460ABUH1C0.bin就是需要解压的固件。直接使用binwalk-e解压,会发现解压的全部文件里面内容是空的。

1610343045_5ffbe2850ac3978d8f484.png!sma

使用file命令查看这个bin文件,发现他是一个zip压缩包文件。将这个bin文件移动到windows下使用7-zip查看目录文件结构。

1610343058_5ffbe292661321b66f007.png!sma

我们是可以得到一些固件中的信息的,如文件大小等。解压firmware.zip的不只解压出来bin文件,还有其他的一些conf、pdf文件。使用7z工具打开bin文件在里面寻找.conf、pdf后缀文件,第一个就发现了大小为30181的文件,ubuntu下查看解压出来的460ABUH1C0.conf也是30181的大小,现在猜测这两个文件是相同的。

1610343077_5ffbe2a54e41ed8bef902.png!sma

3.3 固件解密

使用pkcrack包进行解密,解密方式为明文攻击,这里不对明文攻击进行详细阐述。pkcrack包在附件给出,解压后进入src目录,直接make即可。

将zyxel.sh脚本和460ABUH1C0.bin放在同一级目录,命令:

sudo ./zyxel.sh 460ABUH1C0

可以将固件解压出来,解密过程大概会在20秒左右,zyxel.sh也会在附件中给出。

解压完成后,发现当前目录下有cracked.zip压缩包,直接解压即可得到460ABUH1C0.bin中的内容,可以看到里面有compress.img文件,这个才是我们最终需要解压的固件,直接使用binwalk-e指令即可。

1610343104_5ffbe2c0574de305e44c5.png!sma

可以使用file指令查看一下这个文件,会发现Squashfs filesystem。

3.4 搜索后门

因为已爆出了后门账户的账号和密码,这里直接使用grep指令搜索,grep-rn “PrOw\!aN_fX”搜索的密码时候,其中“!”是需要进行转义并不是密码里有“\”字符。

打开匹配到的usr/local/bin/capwap/capwap_srv二进制文件。

1610343121_5ffbe2d1bccd44ad5ca6e.png!sma

将这个文件取出,放入ida中分析。

1610343135_5ffbe2dfcb81d8b85b204.png!sma

04 维阵固件分析

出现上述类似情况大概率是一个后门账户,具有很高的分析价值。现在是已知账号密码可以使用搜索指令确定其位置。在一个未知固件中找到漏洞、定位漏洞的具体位置是一个费时费力的工程。

维阵平台,可以自动化分析容易出现问题的位置,将感兴趣的文件列举出来,如一些账号密码文件,固件的目录结构、组件、判断程序是否开启保护机制等。

进入compress.img解压出来的_compress.img.extracted目录,使用7z压缩squashfs-root为一个zip包取出,上传到维阵平台。

1610343156_5ffbe2f424973be51fb6a.png!sma

维阵是实时分析上传的,分析完成前就可以先看到部分结果。

1610343176_5ffbe3087a0db50c6cf64.png!sma

点击敏感账号,进入敏感信息页面。

1610343192_5ffbe3180eeb9d57e4a8a.png!sma

点击工具选项,可以看到有ftp。

1610343206_5ffbe326351d6e66084a5.png!sma

去解压后的固件中,查找这个路径。

1610343224_5ffbe3384bd094357ded9.png!sma

在附近查看,直接就可以发现感兴趣的passwd.basic 和shadow.basic。打开这两个文件可以发现一些账户和配置信息。根据前面的内容下载解密老版本的固件解压,对比文件是否有差异。

1610343248_5ffbe3505526c51b172f9.png!sma

zyfwp是否真的被更换了?

全局搜索这个字符串,会发现它在squashfs-root/usr/local/bin/capwap/capwap_srv二进制文件里面,这个时候已经可以打开ida进行分析,这种情况下一般都是会有所收获的。

打开维阵平台的漏洞分析模块,使用AI和系统共同自动化检测哪里可能存在漏洞,可以看到已经自动化分析出来不少有可能产生漏洞的文件和地址,有助于快速定位挖掘漏洞。

1610343268_5ffbe3641c4f329176b48.png!sma

05 登录验证

搜索NXC2500,NXC系列是目前暂未修复的版本。

1610343287_5ffbe3779f56f1aec8787.png!sma

ftp登录:

1610343303_5ffbe387224925c818e82.png!sma

发现直接使用zyfwp账号密码直接可以匿名登录。

06 视频演示

https://www.bilibili.com/video/BV1gX4y1K7fo/

维阵服务:

维阵1.1.0版本上线,更新后支持多类型文件格式检测,包括ELF、Linux软件包、IoT固件包、APK安装包;新增补丁对比模块免费开放。


目前官网预约演示通道持续开放中,欢迎各大企业、软件厂商对软件产品进行安全性评估咨询。


知彼先知己,让维阵为您服务。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。