漏洞细节 |
漏洞POC |
漏洞EXP |
在野利用 |
有 | 有 | 无 | 未知 |
漏洞名称 |
某路由器密码重置漏洞 |
CVE编号 | CVE-2023-26615 |
漏洞类型 |
|
漏洞等级 | 未知 |
公开状态 | nvd发布日期2023-06-28 |
1.验证环境
2.验证过程
修改WEB管理密码
使用BurpSuite发送PoC
随后可以通过空密码登录
请求处理函数sub_4339E8使用for循环检测传入的XML数据,满足条件时调用dword_58AA80 + 4,其dword_58AA80初始值为地址off_589200。
查看off_589200处数据,发现了SetPasswdSettings字段,其后面跟着一个函数地址。
分析sub_43D518函数函数,发现其32行获取了修改的密码,随后在38行调用sub_45B320函数进行解密。当sub_45B320执行成功,且原始密码长度小于0x40,则会在41行设置密码。当sub_45B320执行失败时,则在53行设置一个密码。
查看dword_4A7540,发现其值是硬编码的00,这意味着当sub_45B320函数调用失败时,则会置为空密码。
sub_425ED0函数第30行调用 sub_425CB0函数将密码写入到v11,然后在31和32行将密码写入sub_45B320函数提供的缓冲区内。但14行代码首先将v11数组初始化为了0,因此如果sub_425ED0函数没有操作v11数组,则写出的数据也将是0。
sub_425CB0函数18行调用了sub_425830函数检测密码格式,当返回结果为0时,将不处理加密密码。
联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601
北京安帝科技有限公司是新兴的工业网络安全能力供应商,专注于网络化、数字化、智能化背景下的工业网络安全技术、产品、服务的创新研究和实践探索,基于网络空间行为学理论及工业网络系统安全工程方法,围绕工业网络控制系统构建预防、识别、检测、保护、响应、恢复等核心能力优势,为电力、水利、石油石化、轨道交通、烟草、钢铁冶金、智能制造、矿业等关键信息基础设施行业提供安全产品、服务和综合解决方案。坚持IT安全与OT安全融合发展,坚持产品体系的自主可控,全面赋能客户构建“业务应用紧耦合、用户行为强相关、安全风险自适应、网络弹性稳增强”的主动防御和纵深防御相结合的安全保障体系。
点击“在看”鼓励一下吧
原文始发于微信公众号(安帝Andisec):0Day CVE-2023-26615:某路由器密码重置漏洞