用維陣還原 Zyxel 後門漏洞

作者:km1ng@極光無限維陣漏洞團隊
原文鏈接:https://mp.weixin.qq.com/s/Ol3B3PFLLXLFF8ThA9nxEg

一、簡介

荷蘭網絡安全公司Eye Control的安全研究人員發現,超過10萬個合勤科技(Zyxel)公司的防火牆、接入點控制器和VPN網關產品中存在管理員級後門賬戶。這些在二進制代碼中硬編碼的管理員級別賬戶使攻擊者可通過Web管理面板或SSH界面獲得對設備的root訪問權限。合勤科技(Zyxel)是一家位於中國臺灣新竹的網絡設備製造商。 Zyxel固件中發現的後門漏洞cve編號爲cve-2020-29583等分爲7.8 CVSS

二、影響範圍

image-20210107095208095

cve官網上表示USG設備4.60,真實影響範圍如下:

zyxel:ap_controller_nxc_2500: zyxel:ap_controller_nxc_5500: zyxel:atp_firmware: 4.60 zyxel:usg_firmware: 4.60 zyxel:usg_flex_firmware: 4.60 zyxel:vpn_firmware: 4.60

三、固件後門分析

3.1、固件下載

下載鏈接:https://portal.myzyxel.com/my/firmwares

需要註冊賬戶登錄,選擇USG40固件,4.60版本下載。如下圖所示 image-20210107100332506

下載後固件是一個名爲firmware.zip的壓縮包,將這個壓縮包放入ubuntu虛擬機下。

3.2、固件解壓

使用unzip firmware.zip解壓壓縮包,可以看到解壓出如下文件。

image-20210107101153288

其中的460ABUH1C0.bin就是需要解壓的固件。直接使用binwalk -e 解壓,會發現解壓的全部文件裏面內容是空的。

image-20210107101734976

使用file命令查看這個bin文件,發現他是一個zip壓縮包文件。將這個bin文件移動到windows下使用7-zip查看目錄文件結構。

image-20210107102629584

我們是可以得到一些固件中的信息的,如文件大小等。解壓firmware.zip的不只解壓出來bin文件,還有其他的一些conf、pdf文件。使用7z工具打開bin文件在裏面尋找.conf、pdf後綴文件,第一個就發現了大小爲30181的文件,ubuntu下查看解壓出來的460ABUH1C0.conf也是30181的大小,現在猜測這兩個文件是相同的。

image-20210107103159084

3.3、固件解密

使用pkcrack包進行解密,解密方式爲明文攻擊,這裏不對明文攻擊進行詳細闡述。pkcrack包在附件給出,解壓後進入src目錄,直接make即可。

將zyxel.sh腳本和460ABUH1C0.bin放在同一級目錄,命令:

sudo ./zyxel.sh 460ABUH1C0

可以將固件解壓出來,解密過程大概會在20秒左右,zyxel.sh也會在附件中給出。

解壓完成後,發現當前目錄下有cracked.zip壓縮包,直接解壓即可得到460ABUH1C0.bin中的內容,可以看到裏面有compress.img文件這個纔是我們最終需要解壓的固件,直接使用binwalk -e指令即可。

image-20210107105340103

可以使用file指令查看一下這個文件,會發現Squashfs filesystem。

3.4、搜索後門

因爲已爆出了後門賬戶的賬號和密碼,這裏直接使用grep指令搜索,grep -rn "PrOw\!aN_fX" 搜索的密碼時候,其中“!”是需要進行轉義並不是密碼裏有“\”字符。 打開匹配到的usr/local/bin/capwap/capwap_srv二進制文件。 image-20210107110202438 將這個文件取出,放入ida中分析。 image-20210107111040076

四、維陣固件分析

上訴這種情況大概率就是一個後門賬戶了,現在是已知賬號密碼可以使用搜索指令確定位置,如何在未知固件中快速發現這種後門賬戶。

出現上訴類似情況大概率是一個後門賬戶,據有很高的分析價值。現在是已知賬號密碼可以使用搜索指令確定其位置。在一個未知固件中找到漏洞、定位漏洞的具體位置是一個費時費力的工程。維陣平臺,可以自動化的分析出容易出現問題的位置,將感興趣的文件列舉出來如一些賬號密碼文件,固件的目錄結構、組件、判斷程序是否開啓保護機制等。

進入compress.img解壓出來的_compress.img.extracted目錄,使用7z壓縮squashfs-root爲一個zip包取出,上傳到維陣平臺。 image-20210107193544635

維陣是實時分析上傳的,分析完成前就可以先看到部分結果。

image-20210107193510317

點擊敏感賬號,進入敏感信息頁面。

image-20210107193706097

點擊工具選項,可以看到有ftp。

image-20210107193842727

去解壓後的固件中,查找這個路徑。

image-20210107194218456

在附近查看,直接就可以發現感興趣的passwd.basic 和shadow.basic。打開這兩個文件可以發現一些賬戶和配置信息。根據前面的內容下載解密老版本的固件解壓,對比文件是否有差異。

image-20210107194801537

zyfwp是否真的被更換了嗎?全局搜索這個字符串,會發現它在squashfs-root/usr/local/bin/capwap/capwap_srv二進制文件裏面,這個時候已經可以打開ida進行分析,這種情況下一般都是會有所收穫的。

打開維陣平臺的漏洞分析模塊,使用AI和系統共同自動化檢測哪裏可能存在漏洞,可以看到已經自動化分析出來不少有可能產生漏洞的文件和地址,有助於快速定位挖掘漏洞。

image-20210108103025707

五、驗證登錄

搜索NXC2500,NXC系列是目前暫未修復的版本。

image-20210108110720265

ftp登錄 image-20210108110523218

發現直接使用zyfwp賬號密碼就可以匿名登錄

六、視頻演示

相關視頻請轉至原文觀看:https://mp.weixin.qq.com/s/Ol3B3PFLLXLFF8ThA9nxEg


Paper 本文由 Seebug Paper 發佈,如需轉載請註明來源。本文地址:https://paper.seebug.org/1448/

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章