关键信息 背景 2022年,对某辆智能网联汽车的TBOX模块进行渗透测试,发现5G模组升级文件存在安全隐患。 漏洞详情已通过邮件提交给移远通信,修复后获得CVE编号。 CVE编号 CVE-2023-26921 漏洞描述 AG550QCN模组 对AT指令 处理时,参数过滤不严格,存在命令注入漏洞,可直接以root权限执行任意命令,反弹shell。 受影响模组基本信息 模组:AG550QCN 模组系统版本:Linux sa515m 4.14.206-perf #1 PREEMPT Sat Jun 11 02:53:21 CST 2022 armv7l GNU/Linux 漏洞详情 1. fwd程序支持QABFOTA命令: - 数组初始化了各种函数,类似于 等,其中包含 和 等相关指令。 2. 进入处理函数5AF4: - 代码逻辑判断参数是否符合预期,进入 函数处理QABFOTA指令。 3. 分析package指令处理函数sub_11B20+1: - 该函数根据传入参数生成shell命令并直接通过 函数执行,未对用户输入进行过滤。 POC 通过AT指令 发送给TBOX的MPU执行,可以导致4G模组重启。 4G模组执行 后,系统会创建新的子进程执行 命令,包含注入的任意命令。 远程命令示例,用于反弹shell: 。 结论 此漏洞允许攻击者通过特制的AT指令注入任意命令,以root权限在目标设备上执行,导致设备完全受控。相关代码和运行截图提供了充分的证据和利用方法。