DGND3700 1.1.00.15_1.00.15NA固件解包逆向漏洞定位

分析如下漏洞:

https://www.cve.org/CVERecord?id=CVE-2025-4980

整体步骤在ubuntu22.04下完成

  1. 下载固件

https://kb.netgear.com/23510/DGND3700v2-Firmware-Version-1-1-00-15-NA-Users

下载到一个zip包:DGND3700v2h1_V1.1.00.15_1.00.15_NA.zip

  1. 解压压缩包
shell 复制代码
unzip DGND3700v2h1_V1.1.00.15_1.00.15_NA.zip

解压后得到img文件:DGND3700v2h1_V1.1.00.15_1.00.15_NA.img

  1. binwalk提取img
shell 复制代码
binwalk -e DGND3700v2h1_V1.1.00.15_1.00.15_NA.img

得到如下文件夹:_DGND3700v2h1_V1.1.00.15_1.00.15_NA.img.extracted

文件夹中含有如下文件:200.zip, DGND3700v2.bin

  1. binwalk提取bin
shell 复制代码
binwalk -e DGND3700v2.bin

输出:

shell 复制代码
DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
16314         0x3FBA          Sercomm firmware signature, version control: 0, download control: 256, hardware ID: "ABL", hardware version: 0x4100, firmware version: 0x15, starting code segment: 0x0, code size: 0x7300
16384         0x4000          JFFS2 filesystem, big endian

提取后的内容存储到如下文件夹

复制代码
_DGND3700v2.bin.extracted/

文件夹中即是从固件中提取到的文件(整个文件系统):

shell 复制代码
(base) ubuntu@ubuntu:/tmp/_DGND3700v2h1_V1.1.00.15_1.00.15_NA.img.extracted$ ll _DGND3700v2.bin.extracted/
total 31740
drwxrwxr-x  3 ubuntu ubuntu     4096 Jun 18 21:34 ./
drwxrwxr-x  3 ubuntu ubuntu     4096 Jun 18 21:34 ../
-rw-rw-r--  1 ubuntu ubuntu 32489472 Jun 18 21:34 4000.jffs2
drwxrwxr-x 12 ubuntu ubuntu     4096 Jun 18 21:34 jffs2-root/
(base) ubuntu@ubuntu:/tmp/_DGND3700v2h1_V1.1.00.15_1.00.15_NA.img.extracted$ ll _DGND3700v2.bin.extracted/jffs2-root/
total 1796
drwxrwxr-x 12 ubuntu ubuntu    4096 Jun 18 21:34 ./
drwxrwxr-x  3 ubuntu ubuntu    4096 Jun 18 21:34 ../
-rwxr-xr-x  1 ubuntu ubuntu  253680 Jun 18 21:34 cferam*
drwxrwxr-x 10 ubuntu ubuntu    4096 Jun 18 21:34 config/
drwxrwxr-x  2 ubuntu ubuntu    4096 Jun 18 21:34 dev/
lrwxrwxrwx  1 ubuntu ubuntu       9 Jun 18 21:34 etc -> /dev/null
drwxrwxr-x  2 ubuntu ubuntu    4096 Jun 18 21:34 home/
-rwxr-xr-x  1 ubuntu ubuntu       4 Jun 18 21:34 kernel_cksum*
drwxrwxr-x  4 ubuntu ubuntu    4096 Jun 18 21:34 lib/
drwxrwxr-x  2 ubuntu ubuntu    4096 Jun 18 21:34 mnt/
drwxrwxr-x  2 ubuntu ubuntu    4096 Jun 18 21:34 proc/
lrwxrwxrwx  1 ubuntu ubuntu       9 Jun 18 21:34 sbin -> usr/sbin//
drwxrwxr-x  2 ubuntu ubuntu    4096 Jun 18 21:34 sys/
drwxrwxr-x  2 ubuntu ubuntu    4096 Jun 18 21:34 tmp/
drwxrwxr-x  8 ubuntu ubuntu    4096 Jun 18 21:34 usr/
lrwxrwxrwx  1 ubuntu ubuntu       9 Jun 18 21:34 var -> /dev/null
-rw-r--r--  1 ubuntu ubuntu 1514158 Jun 18 21:34 vmlinux.lz
lrwxrwxrwx  1 ubuntu ubuntu       9 Jun 18 21:34 www -> /dev/null
drwxrwxr-x  8 ubuntu ubuntu   20480 Jun 18 21:34 www.eng/
  1. 找到mini_http的位置
shell 复制代码
(base) ubuntu@ubuntu:/tmp/_DGND3700v2h1_V1.1.00.15_1.00.15_NA.img.extracted/_DGND3700v2.bin.extracted/jffs2-root$ find . -name "*http*"
./lib/modules/ipt_http_string.ko
./usr/sbin/rc_app/rc_httpd
./usr/sbin/rc_app/rc_smb_http_en_chk
./usr/sbin/mini_httpd
./usr/etc/mini_httpd.pem
  1. 对mini_http逆向

参考原始漏洞分析文章

用IDA定位到相应的位置

该漏洞的原理是:Netgear使用mini_http来处理HTTP请求,当访问currentsetting.htm时,全局变量dword_41EF20会被设置为1,以此将该页面标记为特殊页面。

至此,完成一次该固件的逆向与漏洞定位。

相关推荐
arvin_xiaoting3 分钟前
OpenClaw学习总结_IV_认证与安全_3:Authorization与Policies详解
学习·安全
知识分享小能手4 分钟前
MongoDB入门学习教程,从入门到精通,MongoDB 安全完全指南(19)
学习·安全·mongodb
Lyyaoo.6 分钟前
【JAVA基础面经】线程安全的单例模式
java·安全·单例模式
汽车仪器仪表相关领域6 分钟前
NHXJ-02汽车悬架检验台 实操型实战手册
人工智能·功能测试·测试工具·算法·安全·单元测试·可用性测试
EasyGBS14 分钟前
国密GB35114+国标GB28181平台EasyGBS双标护航为交通视频监控筑牢安全防线
安全
AI_Claude_code14 分钟前
安全与合规核心:匿名化、日志策略与法律风险规避
网络·爬虫·python·tcp/ip·安全·http·网络爬虫
2401_8322981024 分钟前
OpenClaw 4.5 深度解析:从安全硬化到生态重构,AI 执行框架迈入信任时代
人工智能·安全
骥龙37 分钟前
第九篇:安全审计与运维——自动化防线建设
运维·安全·自动化
黎阳之光9 小时前
黎阳之光:视频孪生领跑者,铸就中国数字科技全球竞争力
大数据·人工智能·算法·安全·数字孪生
上海云盾-高防顾问9 小时前
网络安全防护发展趋势:从被动防御到主动赋能
安全·web安全