CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 安全资讯
  3. 正文

如何用0day漏洞黑掉西部数据NAS存储设备

2017年3月13日 1191点热度 0人点赞 0条评论

WD_Hacked_By_Exploiteers-768x947.jpg

我们以入侵和破解设备为乐,今天,要向大家展示的是近期我们对西部数据(Western Digital )网络存储设备(NAS)的漏洞发现和入侵利用过程。先来看一段直观的入侵视频,我们再作分解:

漏洞发现

去年年中,我打算入手一台支持硬件解码的NAS存储来搭建Plex流媒体服务平台,经过一番比较,在一位朋友的推荐下,我选择了西部数据(Western Digital )的MyCloud PR4100,该存储设备完全满足我所有的功能需求。把该设备添加进网络之后,可以通过一个Web界面访问登录,由于我对使用设备有安全洁癖,所以在登录开启SSH连接之后,我开始对其网页服务功能进行了安全审计,并发现了以下存在漏洞:

登录验证绕过漏洞

很惊讶,我很快发现了一个用cookie和PHP session进行登录检查的bug。虽然使用cookie认证并不都是坏事,但该设备的使用方式存在问题,请看以下脚本:

/lib/login_checker.php

function login_check()

{

$ret = 0;

if (isset($_SESSION['username']))

{

if (isset($_SESSION['username']) && $_SESSION['username'] != "")

$ret = 2; //login, normal user

if ($_SESSION['isAdmin'] == 1)

$ret = 1; //login, admin

}

else if (isset($_COOKIE['username']))

{

if (isset($_COOKIE['username']) && $_COOKIE['username'] != "")

$ret = 2; //login, normal user

if ($_COOKIE['isAdmin'] == 1)

$ret = 1; //login, admin

}

return $ret;

}

代码包含一个名为 “login_check”的函数,后台PHP脚本通过调用该函数对预登录用户进行认证校验。函数代码显示,可以通过两种方式进行认证,一种是session方式的“username”和“isAdmin”判断,另一种是cookie方式的判断。由于cookie由用户执行产生,所以攻击者同样可以构造满足脚本调用的恶意请求。上述代码认证方式可以归纳为以下方式:

当存在“username” 变量且不为空时,用户作为正常权限用户登录;

当存在“isAdmin”变量且不为空时,用户作为管理员登录;

这意味着,只要使用php脚本进行登录验证时,攻击者就可以构造特殊cookie变量绕过验证。

补丁更新导致新的漏洞

然而,就在我的研究过程中,该存储设备的一个固件更新释出对上述bug的修复补丁。但更不可思议的是,该补丁却导致了另外一种方式的验证绕过漏洞。以下是更新后的登录验证脚本:

/var/www/web/lib/login_checker.php

20 function login_check()

21 {

22         $ret = 0;

23

24         if (isset($_SESSION['username']))

25         {

26                 if (isset($_SESSION['username']) && $_SESSION['username'] != "")

27                 $ret = 2; //login, normal user

28

29                 if ($_SESSION['isAdmin'] == 1)

30                         $ret = 1; //login, admin

31         }

32         else if (isset($_COOKIE['username']))

33         {

34                 if (isset($_COOKIE['username']) && $_COOKIE['username'] != "")

35                 $ret = 2; //login, normal user

36

37                 if ($_COOKIE['isAdmin'] == 1)

38                         $ret = 1; //login, admin

39

40                 if (wto_check($_COOKIE['username']) === 0) //wto check fail

41                         $ret = 0;

42         }

43

44         return $ret;

45 }

46 ?>

更新后的代码第40行,增加了对用户验证的 “wto_check()”方法,用户名和IP地址都是该方法的参数。当前登入用户保持操作状态,则返回1,超时则返回0。“wto_check()”实现代码如下:

/var/www/web/lib/login_checker.php

3 /*

  4   return value: 1: Login, 0: No login

  5 */

6 function wto_check($username)

  7 {

8         if (empty($username))

9                 return 0;

10

11         exec(sprintf("wto -n \"%s\" -i '%s' -c", escapeshellcmd($username), $_SERVER["REMOTE_ADDR"]), $login_status);

12         if ($login_status[0] === "WTO CHECK OK")

13                 return 1;

14         else

15                 return 0;

16 }

17

18 /* ret: 0: no login, 1: login, admin, 2: login, normal user */

19

上述代码第11行中,用户名和IP地址被初始化为wto变量参数,而问题就出在用来处理整个命令字符串的方法“escapeshellcmd()”,该方法不会对-n参数中配对的引号进行转义,这就给了攻击者重新构造或绕过验证的可能,因此,我们可以添加新的参数绕过验证并执行任意用户登录。

Freebuf百科:escapeshellcmd()对字符串中可能会欺骗shell命令执行任意命令的字符进行转义。 此函数保证用户输入的数据在传送到 exec()或 system()函数,或者执行操作符之前进行转义。反斜线(\)会在以下字符之前插入: #&;`|*?~<>^()[]{}$\, \x0A 和 \xFF。 而’ 和 ” 仅在不配对的时候被转义,在 Windows 平台上,所有这些字符以及 % 都会被前缀 ^ 来转义。(详细请参考 php.net相关说明)

这里,最好使用Escapeshellarg方法函数,Escapeshellarg()会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\’”,双引号“””会被转义为“\””,分号“;”会被转义为“\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令绕过或注入攻击的目的。

命令注入漏洞

大多数的西部数据MyCloud设备Web界面,实际上是由CGI脚本来实现的,这些脚本中大部分二进制文件都存在着相同的功能模式,如从请求包中获取post/get/cookie值,然后应用这些值执行相关命令。然而,大多数情况下,这些命令会使用到用户提交的一些未经安全处理的恶意数据。例如,以下设备中存在的代码:

php/users.php

15 $username = $_COOKIE['username'];

16 exec("wto -n \"$username\" -g", $ret);

代码把包含cookie值的全局变量数组$_COOKIE命名为”$username”,之后,该”$username”作为后续“exec()”命令执行的调用参数。因为没有任何过滤措施,可以这样更改一下,把username值设为:

username=$(touch /tmp/1)

那么执行命令将会变为:

wto -n "$(touch /tmp/1)" -g

很容易就执行了用户的自定义命令。

由于命令行参数被双引号封装,在执行“$(COMMANDHERE)”语法时,命令“touch /tmp/1”先于wto前就已经执行,并把返回结果作为-n参数。这种web接口对内置脚本的交互调用模式,明显会导致命令注入漏洞。而且,使得注意的是,所有通过web端构造的命令都会被以root权限执行。

其它Bug

除了以上两个高危漏洞之外,该设备在web服务方面还存在其它一些严重Bugs,比如以下文件中正常登录验证行为被错误地注释掉:

6 //include ("../lib/login_checker.php");

  7 //

  8 ///* login_check() return 0: no login, 1: login, admin, 2: login, normal user */

  9 //if (login_check() == 0)

 10 //{

 11 //      echo json_encode($r);

 12 //      exit;

 13 //}

而以下上传功能文件可以针对设备系统,执行无需用户验证的,任意目录位置的任意文件上传:

addons/upload.php

2 //if(!isset($_REQUEST['name'])) throw new Exception('Name required');

  3 //if(!preg_match('/^[-a-z0-9_][-a-z0-9_.]*$/i', $_REQUEST['name'])) throw new Exception('Name error');

  4 //

  5 //if(!isset($_REQUEST['index'])) throw new Exception('Index required');

6 //if(!preg_match('/^[0-9]+$/', $_REQUEST['index'])) throw new Exception('Index error');

7 //

8 //if(!isset($_FILES['file'])) throw new Exception('Upload required');

  9 //if($_FILES['file']['error'] != 0) throw new Exception('Upload error');

10

11 $path = str_replace('//','/',$_REQUEST['folder']);

12 $filename = str_replace('\\','',$_REQUEST['name']);

13 $target =  $path . $filename . '-' . $_REQUEST['index'];

 14

 15 //$target =  $_REQUEST['folder'] . $_REQUEST['name'] . '-' . $_REQUEST['index'];

16

17 move_uploaded_file($_FILES['file']['tmp_name'], $target);

18

19

20 //$handle = fopen("/tmp/debug.txt", "w+");

21 //fwrite($handle, $_FILES['file']['tmp_name']);

22 //fwrite($handle, "\n");

23 //fwrite($handle, $target);

24 //fclose($handle);

25

26 // Might execute too quickly.

27 sleep(1);

除此之外,我们还发现了另外一个个远程命令执行漏洞(RCE)和身份验证命令执行漏洞,在此就不作公开。由于这些漏洞在此之前,没人发现或爆料过,可以算是西部数据NAS设备的0day漏洞。

漏洞总结

1 x 登录验证绕过漏洞

1 x 任意文件上传漏洞

1 x 无需用户验证的远程代码执行漏洞

1x 身份验证命令执行漏洞

漏洞影响范围

涉及西部数据以下型号系列的NAS设备

My Cloud

My Cloud Gen 2

My Cloud Mirror

My Cloud PR2100

My Cloud PR4100

My Cloud EX2 Ultra

My Cloud EX2

My Cloud EX4

My Cloud EX2100

后续的补丁更新和相关情况,请继续关注我们的Twitter @exploiters

*参考来源:exploiteers,freebuf小编clouds编译,转载请注明来自Freebuf.com。0day

标签: 暂无
最后更新:2017年3月13日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me