Pwn2Own Ireland 2024 Synology TC500摄像头格式化字符串漏洞分析

💡 原文中文,约6600字,阅读约需16分钟。
📝

内容提要

InfoSect在2024年Pwn2Own比赛中研究了Synology TC500智能摄像头的格式化字符串漏洞,虽然未能成功利用,但揭示了攻击面和漏洞利用方法,包括信息泄露和任意写入。最终,Synology发布了固件更新修复了该漏洞。

🎯

关键要点

  • InfoSect在2024年Pwn2Own比赛中研究了Synology TC500智能摄像头的格式化字符串漏洞。

  • 虽然未能成功利用该漏洞,但揭示了攻击面和漏洞利用方法,包括信息泄露和任意写入。

  • 摄像头的固件可公开下载,攻击面包括webd和streamd两个开放端口。

  • 发现漏洞的关键在于对process_new_connection函数的修改,导致格式化字符串漏洞的产生。

  • 漏洞利用的第一步是信息泄露,通过覆盖栈中的指针来获取HTTP版本字符串。

  • 使用栈写原语可以覆盖任意指针,实现任意写入。

  • 结合信息泄露和任意写入,可以实现任意读原语。

  • 最终目标是通过覆盖__free_hook为system()的地址来获取远程Shell。

  • 在提交利用代码前,Synology发布了固件更新修复了该漏洞。

延伸问答

Synology TC500摄像头的格式化字符串漏洞是如何产生的?

该漏洞源于对process_new_connection函数的修改,导致原始request_uri被当作格式字符串直接用于snprintf。

InfoSect在Pwn2Own比赛中对该漏洞的研究结果是什么?

虽然未能成功利用该漏洞,但揭示了攻击面和漏洞利用方法,包括信息泄露和任意写入。

Synology是如何修复TC500摄像头的漏洞的?

Synology发布了固件更新,修复了该格式化字符串漏洞。

该漏洞的攻击面包括哪些开放端口?

攻击面包括webd和streamd两个开放端口。

如何利用该格式化字符串漏洞实现信息泄露?

通过覆盖栈中的指针,可以获取HTTP版本字符串,从而实现信息泄露。

在利用该漏洞时,最终目标是什么?

最终目标是通过覆盖__free_hook为system()的地址来获取远程Shell。

➡️

继续阅读