通过qemu复现路由器漏洞

Posted 一肩担风月

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了通过qemu复现路由器漏洞相关的知识,希望对你有一定的参考价值。

目录

  简介

  环境搭建

  固件解包

  复现漏洞,IDA调试

  参考资料


简介

  • qemu和vmware一样,一种虚拟机软件,只不过qemu能够虚拟的平台更加丰富一些。能够虚拟很多嵌入式平台的设备。
  • 工作上需要向着智能硬件方向探索,暂时用qemu模拟设备来积累经验。
  • 这次是简单分析一些路由器的漏洞,mips架构。
  • 当然,qemu对存储器和外设的虚拟是欠缺的,如果涉及到这些资源,可能漏洞就没法复现了
  • 本次主要侧重于使用,原理方面,因为自己才接触也不敢说很清楚。

环境搭建

  • 选取debian系统
  • 安装binwalk

-git clone https://github.com/devttys0/binwalk.git

-按照INSTALL.md说明安装依赖库

-安装binfmt-support(用来指定某种格式的二进制文件的解释器,目前似乎没有用到)

  • 安装qemu

-安装qume-user-static(用户态执行固件里面的程序,apt-get install qume-user-static)

-安装qemu、qemu-system(apt-get install qemu qemu-system,目前用到的是qemu-system)

  • 配置网络,搭建网桥

-apt-get install bridge-utils uml-utilities

-修改/etc/network/interfaces内容

-修改/etc/qemu-ifup内容

我的环境搭建是按照[参考资料一]的指导来进行的。


固件解包

  • 从各厂商官网提供的下载页面选取要分析的固件
  • 解包命令

-Binwalk –Me 固件路径

  固件解包一般比较简单。用现有的工具,能解出来就可以分析,如果解不出来,我的功力不够,没法手工提取文件系统了。


复现漏洞,IDA调试

下面两个例子是我根据[参考资料二、三]来复现的,毕竟没有实际的设备,一上来只能找一些公开的漏洞来学习。

用户模式

  这个例子是根据[参考资料二]进行的,用qemu单独运行一个程序,这个比较方便调试。

  • 示例:my_cgi.cgi
  • 运行脚本(见代码1)
  • qemu-mips-static参数,-E 指定环境参数

代码1 运行脚本

#!/bin/bash
 
INPUT="$1"
LEN=$(echo -n "$INPUT" | wc -c)
PORT="1234"
 
if [ "$LEN" == "0" ] || [ "$INPUT" == "-h" ] || [ "$UID" != "0" ]
then
    echo -e "\\nUsage: sudo $0 \\n"
    exit 1
fi
 
cp $(which qemu-mipsel-static) ./qemu
 
echo "$INPUT" | chroot . ./qemu -E REQUEST_METHOD="POST" -E CONTENT_LENGTH=$LEN -E CONTENT_TYPE="application/x-www-form-urlencoded" -E REMOTE_ADDR="1.1.1.100" -g $PORT ./usr/bin/my_cgi.cgi 2>/dev/null

  运行运行指令

图1 运行脚本等待调试

  结果

图2 运行结果

这个例子运行起来还是比较简单的,把运行脚本复制到固件解开的文件系统根目录下就可以运行了。

系统模式

  这个例子是根据[参考资料三]来进行的。将整个固件包解开的文件系统制作为一块硬盘镜像,然后用qemu系统模式运行一个Malta平台的linux系统内核,这样内核就可以识别到这个硬盘镜像了。

  • 需要固件包解开后的整个文件系统
  • 运行qemu-system命令,加载操作系统和文件系统,将固件的文件系统通过一些方式添加到系统里面(诸如ftp、以磁盘镜像格式当做第二块磁盘附加到操作系统上)
  • 切换到固件根目录, 必须保证qemu模拟的系统和固件的系统架构一致

  一开始我把找了个大端的固件,解压出的文件系统挂载到qemu-system运行的linux系统上了,但是用chroot切换根目录的时候,一直提示我”/bin/sh”文件格式错误。我一直以为这个文件本身有问题,一直来回倒腾。后来组长找到一个小端的固件,按照同样的方法却成功了,我才明白是机器字节序列的问题,还是经验不足啊。

  按照[参考资料三]中的讲述,将解包后的文件系统制作为img格式的镜像,随后到https://downloads.openwrt.org/snapshots/trunk/malta/generic/这个网站去下载内核,最后用qemu-system指令启动。

  启动指令:

  qemu-system-mipsel -kernel openwrt-malta-le-vmlinux-initramfs.elf -M malta -net nic,vlan=0,macaddr=12:22:22:22:22:22 -net tap -nographic -drive file=./share.img

    -kernel参数指定了内核文件

  -M参数指定了需要qemu模拟的平台

  -net参数指定了网卡的mac地址

  -drive参数就是指定了我们的硬盘镜像文件

  -nographic告诉qemu不用另起一个界面视窗,就用当前的控制台

  启动后界面:

图3 运行后命令行界面

  此时,我们可以用mount -t ext4 /dev/sda /overlay/来挂载我们的路由器文件系系统了。

 

图4 挂载路由器镜像

  然后用chroot /overlay/squashfs-root /bin/sh来切换根目录到路由器文件系统。

 

图5 切换根目录

  运行igdmptd

 

图6 运行igdmptd

  另起一个控制台用来验证漏洞

 

图7 验证漏洞 


参考资料

[一]  详细的路由器漏洞分析环境搭建教程

http://bbs.pediy.com/showthread.php?t=212369

[二]  sql注入漏洞

http://xdxd.love/2016/09/20/%E9%80%86%E5%90%91%E8%B7%AF%E7%94%B1%E5%99%A8%E5%9B%BA%E4%BB%B6%E4%B9%8B%E5%8A%A8%E6%80%81%E8%B0%83%E8%AF%95/

[三]  磊科igdmptd漏洞

http://m.77169.net/HTML/226392.html

以上是关于通过qemu复现路由器漏洞的主要内容,如果未能解决你的问题,请参考以下文章

我用一个例子疏通“路由器漏洞&复现”建议收藏!!

路由器漏洞挖掘之 DIR-850/645 命令执行漏洞复现

华为路由器远程命令执行漏洞复现(CVE-2017-17215)

华为路由器远程命令执行漏洞复现(CVE-2017-17215)

华为路由器远程命令执行漏洞复现(CVE-2017-17215)

华为路由器远程命令执行漏洞复现(CVE-2017-17215)