TP-Link TDDP 缓冲区溢出安全漏洞解析

2024-03-28 1,015 0

TDDP 服务程序在 UDP 端口 1040 上监听时,处理数据时未能正确检查长度,这导致了内存溢出,破坏了内存结构,最终引发了服务中断。

本文深入分析了一个在 2020 年向 TP-Link 报告的安全漏洞。遗憾的是,至今没有CVE 编号分配给这个漏洞,因此相关的详细信息并未公之于众。通常,阅读技术分析报告能够带来丰富的见解和学习机会。我坚信,公开分享研究方法和成果对整个行业以及广大的学习者、学生和专业人士都有着积极的意义。

在本文中,我将使用 Shambles这个工具来识别、逆向分析、模拟并验证这个导致服务中断的缓冲区溢出问题。如果您对 Shambles 感兴趣,可以通过加入 Discord 服务器并查阅 FAQ 频道来了解更多信息。

首先,我们来介绍一下 TDDP 协议,这是一种在专利 CN102096654A中详细描述的二进制协议。您需要了解的所有协议细节都在专利描述中。不过,我会在这里为您做一个简要的总结。

TP-Link TDDP 缓冲区溢出安全漏洞解析插图

TDDP 是 TP-LINK 设备调试协议的缩写,它主要用于通过单个 UDP 数据包进行设备调试。这种协议对于逆向分析来说非常有趣,因为它是一个需要解析的二进制协议。TDDP 数据包的作用是传输包含特定消息类型的请求或命令。下图展示了一个 TDDP 数据包的结构。

0                   1                   2                   3
 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|     Ver      |     Type      |     Code     |   ReplyInfo     |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|                          PktLength                            |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|             PktID            |    SubType   |     Reserve     |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|                        MD5 Digest[0-3]                        |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|                        MD5 Digest[4-7]                        |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|                        MD5 Digest[8-11]                       |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|                        MD5 Digest[12-15]                      |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

当您需要发送命令时,您需要调整 Type和 SubType这两个头部字段的值。据我所知,所有返回的数据都会使用 DES 加密,并且通常需要使用设备的用户名和密码来解密。发送给设备的配置数据也需要加密。DES 密钥是通过结合用户名和密码的 MD5 哈希值来生成的,具体做法是取哈希值的前 8 个字节

下面这张图展示了整个缓冲区溢出的链条。我们将一步步分析,但您可能需要不时地回到上图来对照。

TP-Link TDDP 缓冲区溢出安全漏洞解析插图1

让我们来详细分析一下。下面展示的函数我们称之为 tddpEntrysub_4045f8 0x004045F8),这是整个链条的起点。这个函数负责使用 TDDP 协议处理通信,通过不断检查传入的数据。它从 recvfrom函数接收 UDP 数据,该函数用于从 dword_4178d0指定的套接字接收数据。

TP-Link TDDP 缓冲区溢出安全漏洞解析插图2

接收到的数据被存储在缓冲区(varf4)中。在将数据传递给 TddpPktInterfaceFunctionsub_4045f8+330 0x00404B40)进行处理时,并没有对接收到的数据大小进行验证。如下图所示,GetTddpMaxPktBuffsub_4042d0 0x004042D0)函数返回的值是 0x14000

TP-Link TDDP 缓冲区溢出安全漏洞解析插图3

接下来是 TddpPktInterfaceFunction函数的实现。

TP-Link TDDP 缓冲区溢出安全漏洞解析插图4

上面的条件判断块会处理数据包的第一个字节 p0等于 2 的情况,即代码中的 *(byte *)p0 == 2。该函数通过设置数据包中的特定值和一个新的存储空间指针来传递数据。然后,它调用 tddp_versionTwoOptsub_404b40 0x00405990)函数来进一步处理数据包。在处理数据包时,off_42ba8c的大小和分配的最大长度为 0x14000tddp_versionTwoOpt函数将数据传递给 tddp_deCodesub_404fa4 0x00405014)进行解码验证。

TP-Link TDDP 缓冲区溢出安全漏洞解析插图5

tddp_deCode函数会设置数据、DES 加密长度和指针,然后尝试解码传入的 TDDP 数据包(p0和 p1)并验证解密数据的完整性。如果解码成功,它会更新解码后的数据并返回 0

简而言之,tddp_deCode函数的作用是解码 TDDP 数据包。在 tddp_deCode函数中,数据和 DES 加密长度会被存储在 byte[4-8]中,并且在调用 des_min_do函数进行解密之前,会设置一个指向新存储数据的指针。值得注意的是,des_min_do是 /lib/libutility_lib.so库提供的一个函数。

TP-Link TDDP 缓冲区溢出安全漏洞解析插图6

同样地,大小和长度等参数也会被传递给 des_min_do函数用于解密。

TP-Link TDDP 缓冲区溢出安全漏洞解析插图7

在从输入数据中提取必要的字段后,该函数使用提取的字节 byte[4-8]来计算 DES 加密长度,并将指针设置指向新存储的数据,这个指针由变量 arg4表示。

// Further up in the function
arg0 = p0;
arg4 = p1; // Pointer of the newly stored data
// Line 99
var34 = des_min_do(arg0 + 28, var38, arg4 + 28, v18);

这里,arg4作为参数传递给 des_min_do函数,这个函数我们已经多次提到,它负责对数据进行解密。解密后的数据会从偏移量 arg4 + 28的位置开始存储。

// Line 96
v18 = GetTddpMaxPktBuff() - 28;

结果值(v18)被用作后续操作的界限。上面的代码片段是在调用函数 sub_4042d0()时的,它返回解密数据的大小。然后,从这个大小中减去 28,可能是为了计算某些头部的长度。这个值作为第四个参数传递。

这段内容有点长,也可能有些混乱,所以让我们来回顾一下。在 des_min_do函数中,arg4和 v18是传递给函数的参数。变量 arg4包含了 p1的值,作为第三个参数传递给 des_min_doarg4用于提供 DES 数据的长度给 des_min_do函数。v18也作为第四个参数传递给 des_min_do,并且被赋值为 GetTddpMaxPktBuff() - 28的结果。

现在让我们来看看 des_min_do函数的实现。

TP-Link TDDP 缓冲区溢出安全漏洞解析插图8

如上图所示,当传入的 DES 加密长度大于最大尺寸限制 0x14000时,函数会直接返回 0,而不进行解密。因此,如果 v6是 0v5小于 p1,那么 DES 加密密钥将不会使用 DES_set_key_unchecked设置,也不会执行解密。所以在这个时候,des_min_do函数将返回 0

在 tddp_deCode函数中执行了一些其他操作后,我们来到了 MD5 摘要验证环节。

TP-Link TDDP 缓冲区溢出安全漏洞解析插图9

在 tddp_deCode函数处理完毕后,会提取存储在 byte[13-28]中的 MD5 摘要,并与当前数据集的整个 MD5 摘要进行比较。在比较 MD5 摘要时,原始的 MD5 摘要byte[13-28]位置会被设置为 0。如下图所示的内存写操作。

*(byte *)(arg4 + var38 + 28) = 0;

由于 arg4是包含 MD5 摘要的数据结构,var38保存了缓冲区中 MD5 摘要开始的偏移量。通过将这个位置的字节设置为 0,它有效地修改了存储的 MD5 摘要,该摘要存储在缓冲区的byte[13-28]中。这种修改使得后续的比较能够确定重新计算的 MD5 摘要是否与原始存储的 MD5 摘要匹配。

所以!存储在 byte[13-28]中的 MD5 摘要被提取出来。然后,这个提取的 MD5 摘要会与 MD5 摘要数据进行比较,其中原始 MD5 摘要 byte[13-28]位置被设置为 0。如果验证过程正确(即,提取的 MD5 摘要与当前数据的 MD5 摘要相匹配),tddp_deCode函数将继续处理,将新存储内容的指针指向 byte[4-8] + 28的位置,并设置字节位置为 0。由于 byte[4-8]是可以控制的,我们可以引发溢出(如果值大于 0x14000),将其写为 0会导致内存损坏,因为它破坏了内存结构并引发了服务中断(DoS)状态。

让我们用 Shambles 来做一个概念验证(POC)吧!这个过程实际上只需要 5 分钟。只需创建一个虚拟机并将其映射到包含所有固件二进制文件的第二个文件系统。

TP-Link TDDP 缓冲区溢出安全漏洞解析插图10

然后我们只需启动虚拟机,如下所示,无需对固件做任何修改,它就能完美运行。

TP-Link TDDP 缓冲区溢出安全漏洞解析插图11

通过内置的 SSH 控制台,我们将手动启动 httpd程序。

TP-Link TDDP 缓冲区溢出安全漏洞解析插图12

我们可以通过设置反向代理并访问页面来验证它是否正常工作。

TP-Link TDDP 缓冲区溢出安全漏洞解析插图13

TP-Link TDDP 缓冲区溢出安全漏洞解析插图14

我们还将启动 tddpd服务。

TP-Link TDDP 缓冲区溢出安全漏洞解析插图15

在我们尝试对系统进行任何操作之前,始终要验证所需的服务是否正在运行。我们在下图确认 tddpd正在端口 1040上运行。

TP-Link TDDP 缓冲区溢出安全漏洞解析插图16

我将通过本地端口 10461访问虚拟机的端口 1040

我们需要在 byte[4-8]中将 v0设置为 0x01000000。UDP 数据包仍然必须是有效的并被识别。所以根据专利信息,我们将设置以下值:

byte[0]: Ver
byte[4-8]: PktLength
byte[13-28]: MD5 digest
byte[29-N]: DES
---------------------------------
TDDP version = "02"
TDDP user config = "01 00 00 00"
TDDP code request type = "01"
TDDP reply info status (OK) = "00"
TDDP padding = "%0.16X" % 00

TP-Link TDDP 缓冲区溢出安全漏洞解析插图17

最终的概念验证代码如下,

import socket
import hashlib
bytes12 = bytes([0x02, 0x01, 0x00, 0x00,
                 0x01, 0x00, 0x00, 0x00,
                 0x12, 0x34, 0x56, 0x78])
magic = (0x00).to_bytes(length=16, byteorder='big')
tmp_data_bytes = bytes12 + magic
md5_bytes = hashlib.md5(tmp_data_bytes).digest()
data_bytes = bytes12 + md5_bytes
s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
s.sendto(data_bytes, ("127.0.0.1", 10461))
data = s.recv(1024)
print('recv:' + data.decode())
s.close()

一旦执行,我们可以查看 Shambles 虚拟机的日志,发现 tddpd程序已经崩溃。

TP-Link TDDP 缓冲区溢出安全漏洞解析插图18

通过调试,我们可以确认崩溃的原因是传入的 v0=0x01000000超出了范围,导致写入值为 0,从而引发了崩溃。

TP-Link TDDP 缓冲区溢出安全漏洞解析插图19

原文链接:Lian Security


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论