این تجهیزات اجازه اجرای کد از راه دور را می‌دهد که از طریق ابزار Diagnostic Network انجام می‌شود. حمله کننده از روش پارامتر تغییر یافته استفاده می‌کند. یک بار از طریق متاکاراکترهای shell و یک بار با آرگومان‌های دستورات.

شناسه آسیب‌پذیری: CVE-2020-8087

سطح ریسک: بحرانی

CVSS:3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H

سیستم‌های آسیب‌پذیر:

SMC Networks D3G0804W D3GNV5M-3.5.1.6.10_GA

نیازمندی تعامل کاربر: خیر

سال شناسایی: ۲۰۲۰

۱-معرفی SMC D3G0804W Router:

این تکنولوژی یک Gateway چندرسانه‌ای است که فایل‌های تصویری و اطلاعات را منتقل می‌نماید. این داده‌ها در پلتفرم‌های ایمنی منازل، اتوماسیون و IPTV استفاده می‌شود. این Gateway یک روتر برای اتصال شبکه محلی تمام تجهیزات کسب و کارها و منازل به اینترنت می‌باشد.

۲- توضیحات:

با بررسی عملکرد این روتر متوجه بخشی می‌شویم که حمله کننده می‌تواند دسترسی کامل روتر را در دست بگیرد و این آسیب پذیری به دلیل کنترل نکردن یکی از اتصالات دستگاه است که از طریق پارامتر تغییریافته قابل اکسپلویت کردن است.

برای دسترسی به روتر، از اطلاعات کاربری پیش فرض استفاده می‌شود و با کلیک بر روی Diagnostic tools صفحه Troubleshooting، پارامترهای دامین و آدرس IP مشاهده می‌گردد. درخواست را از طریق Burp suite پروکسی نموده و بعضی پارامترها را تغییر می‌دهیم.

درخواست را از طریق Burp suite

به منظور دانلود shell بر روی روتر اقدامات زیر را انجام می‌دهیم. پارامتر vlu_diagnostic_tools_ping_address پارامتری است که مقادیر بیشتر از پارامتر اول را قبول می‌کند که در نتیجه امکان کپی نمودن مقدار اولیه ایجاد می‌شود و مشکل مربوط به space را حل می‌کند.

پس در پارامتر اول vlu_diagnostic_tools_ping_address کافیست از “|” و wget استفاده شود و در پارامتر دوم vlu_diagnostic_tools_ping_address یک آدرس URL برای دانلود فایل شامل shell  قرار می‌دهیم. بعد از آدرس URL باید یک “#” قرار دهیم تا مابقی دستورات کامنت گردد. شکل زیر درخواست تغییر یافته را نشان می‌دهد. فایل Shell بر روی وب سرور دانلود می‌شود و به همین طریق می‌توان دستور /bin/sh ./r را بر روی تجهیز اجرا نمود.

تغییر آدرس URL
تغییر آدرس URL

و مطابق شکل زیر reverse shell بدست می‌آید:

reverse shell

منابع

https://nvd.nist.gov/vuln/detail/CVE-2020-8087

https://sku11army.blogspot.com/2020/01/smc-networks-remote-code-execution.html