Headline
CVE-2023-26921: AG550QCN_CommandInjection_ql_atfwd/README.md at main · closethe/AG550QCN_CommandInjection_ql_atfwd
OS Command Injection vulnerability in quectel AG550QCN allows attackers to execute arbitrary commands via ql_atfwd.
背景
2022年,渗透测试某智能网联汽车,车型TBOX由均联智行开发,TBOX MPU中发现5G模组升级文件。拆包后,进行漏洞挖掘,发现存在多个漏洞,漏洞详情通过邮件发送给移远通信,他们修复后,让我们提交CVE。
CVE编号
CVE-2023-26921
漏洞描述:
AG550QCN模组ql_atfwd对AT指令’AT+QABFOTA=“package”… '处理时,参数过滤不严格,存在命令注入漏洞,可以直接root权限执行任意命令,并反弹shell。
2023.04.04 ql_atfwd已经上传至仓库。
受影响模组基本信息:
模组:AG550QCN
模组系统版本:Linux sa515m 4.14.206-perf #1 PREEMPT Sat Jun 11 02:53:21 CST 2022 armv7l GNU/Linux
漏洞详情:
1、at fwd程序 支持QABFOTA命令
2、进入处理函数5AF4
3、off_267C4是子功能列表,["reboot",func_reboot,"state",func_state…]
3、分析package处理函数 sub_11B20+1
4、system(s)函数,其中s直接引用用户的输入,没有做过滤
POC:****MPU执行下列命令,另4g module重启
Echo ‘AT+QABFOTA="package",1&&reboot’ >/dev/ttyUSB1
4G模组执行
Ql_cmd at ‘AT+QABFOTA="package",1&&reboot’ 5、进入模组使用strace分析,可以看到命令被添加到"sh","-c","fotainfo…" 中
cyber security researcher [email protected]