FirmAE 简介
FirmAE是由国外安全研究团队开发的一款全自动固件仿真工具,FirmAE工具以Firmadyne工具为基础,提出了仲裁仿真的技术方式,将固件仿真成功率由Firmadyne的16.28%提高到了79.36%。经FirmAE团队测试,目前已经成功对来自八家设备供应商的超过1100款无线路由器和网络摄像机固件进行了模拟。
FirmAE工具的官方代码仓库为:https://github.com/pr0v3rbs/FirmAE
FirmAE 工具安装
cd FirmAE/
./download.sh
FirmAE 模拟D-Link路由器固件
本文模拟的是设备型号为D-Link DIR-820L,是D-Link的一款企业级无线路由器
首先下载固件到系统中
固件下载链接为http://www.dlinktw.com.tw/techsupport/download.ashx?file=2663
下载后解压得到.bin格式的固件文件
然后回到FirmAE工具目录下
首先执行./init.sh进行初始化
然后安装binwalk,建议使用FirmAE工具目录下的binwalk安装程序进行安装
cd binwalk-2.3.3/
python3 setup.py install
binwalk安装成功后使用binwalk -Me /home/iotsec/DIR820LA1_FW105B03.bin命令对固件进行解密提取
然后执行sudo ./run.sh -r DIR820L /home/iotsec/DIR820LA1_FW105B03.bin命令
进行固件模拟
日志中出现两个true则证明模拟成功
使用浏览器访问http://192.168.0.1
出现如下界面则表明我们成功模拟了一台D-Link路由器
CVE-2022-26258漏洞复现
使用空口令点击Login即可直接进入路由器后台管理界面
http://192.168.0.1/lan.asp
NETWORK SETTINGS功能处存在命令注入漏洞
发送下面的数据包,将所要执行的命令赋值给lanHostCfg_DeviceName_1.1.1.0参数,即可触发命令注入
原文始发于微信公众号(第59号):FirmAE固件模拟及IOT漏洞复现分析入门