Autel MaxiCharger(CVE-2024-23967 /CVE-2024-23957解析)

这篇博客文章重点介绍了在Pwn2Own Automotive 2024中被利用的Autel Maxicharger的两个漏洞。

Autel MaxiCharger(CVE-2024-23967 /CVE-2024-23957解析)

CVE-2024-23967
Computest Sector 7的研究人员识别并利用了Autel固件v1.32中的一个基于堆栈的缓冲区溢出漏洞。该漏洞源于攻击者可控制的base64编码数据的解码过程。由于解码时没有边界检查,导致堆栈缓冲区溢出和远程代码执行。
存在漏洞的函数负责处理从WebSockets服务器接收到的ACMP消息。“ACMP”的确切含义未知,但研究人员猜测它代表类似于“Autel Cloud Management Protocol”的东西,与Allen-Cahn消息传递无关。
设备接收ACMP消息后,将其解码为JSON并利用cJSON库解析。JSON中应包含一个名为data的嵌套键,其中包含Base64编码字符串。该字符串从JSON中提取,并通过自定义的Base64解码函数解码到1024字节的栈缓冲区b64_decoded_buf中。由于缺乏长度检查,该解码函数可能被利用以触发栈缓冲区溢出。
Autel MaxiCharger(CVE-2024-23967 /CVE-2024-23957解析)

如截图所示,base64_decode()函数没有考虑长度因素。

修复措施
对比v1.32和最新的v1.35版本,可以发现一个简单的变动(右侧显示的是修复内容):
Autel MaxiCharger(CVE-2024-23967 /CVE-2024-23957解析)

已添加了一个if语句来检查base64编码字符串长度是否小于0x556(1366)字节。如果这个检查通过,字符串会被解码进1024字节的堆栈缓冲区。



CVE-2024-23957
PHP Hooligans / Midnight Blue研究团队还发现了Autel固件v1.32版本中的一个栈缓冲区溢出漏洞,并对其进行了利用。当攻击者发送一个超长十六进制字符串时,该漏洞可以被触发,该字符串随后被解码到一个固定大小的栈缓冲区,且没有进行边界检查。  
        受影响的函数与动态负载均衡(DLB)协议相关,该协议在电动汽车充电器网络之间分配电力负载。在充电器之间的初始通信过程中,每个充电器都会在JSON RPC负载中接收到一个共享的AES-128密钥。该密钥被编码为十六进制字符串,并作为参数传递给被调用的RPC函数。
        被调用的函数提取JSON RPC参数中的十六进制编码密钥,然后将其解码到一个固定大小的栈缓冲区。该栈缓冲区为16字节,但由于对齐原因,在栈上占用了20字节。这对于AES-128密钥来说是正确的大小,然而,由于攻击者可以提供一个更长的字符串,因此可能会发生缓冲区溢出。

Autel MaxiCharger(CVE-2024-23967 /CVE-2024-23957解析)

与前面提到的base64_decode()问题不同,hex_decode()函数确实接受一个长度参数(即编码后的密钥长度),但这并不能防止溢出,因为从未将该长度与缓冲区的大小进行比较。

修复措施
同样,使用了版本跟踪工具来对比存在漏洞的函数和已修复的函数。右侧高亮的部分展示了修复内容:
Autel MaxiCharger(CVE-2024-23967 /CVE-2024-23957解析)
截图显示,已添加了一个if语句,确保hex_encoded_key_len小于某个值(0x21,即十进制的33),并且不等于0。堆栈缓冲区声明为16字节,所以这个修复是有效的,因为32字节或更短的十六进制编码字符串可以成功解码到16字节的缓冲区中。

Autel MaxiCharger(CVE-2024-23967 /CVE-2024-23957解析)

Autel MaxiCharger(CVE-2024-23967 /CVE-2024-23957解析)

Autel MaxiCharger(CVE-2024-23967 /CVE-2024-23957解析)



原文始发于微信公众号(安全脉脉):Autel MaxiCharger(CVE-2024-23967 /CVE-2024-23957解析)

版权声明:admin 发表于 2024年11月12日 下午5:21。
转载请注明:Autel MaxiCharger(CVE-2024-23967 /CVE-2024-23957解析) | CTF导航

相关文章