CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

磊科

2017年5月23日 999点热度 0人点赞 0条评论

磊科

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

磊科(NetCore)全系列路由器中的“疑似后门”程序

夜未央2014-12-31+10共586498人围观 ,发现 32 个不明物体终端安全资讯

看近年来的路由器后门,多数是内置了超级密码,可直接登录路由管理后台,或是后台开启了FTP,可以任意文件上传下载等,再有就是存在一些很明显的“漏洞”,这些勉强也说得过去。但如果直接监听端口,可以执行命令上传下载文件,那就有点太说不过去了……这些功能是不是有点过了呢?

过程描述

磊科(NetCore)路由器中内置了一个叫做IGDMPTD的程序,按照它的描述应该是IGD MPT Interface daemon 1.0。该程序会随路由器启动,并在公网上开放端口,攻击者可以执行任意系统命令、上传下载文件,控制路由器。

一切的开始源自于今年8月份买了一个磊科(NetCore)家用路由器。随后发现IGDMPTD,并做了测试工具验证。

Google后发现在今年8月25日,趋势科技的研究员Tim Yeh发表文章描述了这个”疑似后门”的IGDMPTD,并报告厂商。

http://blog.trendmicro.com/trendlabs-security-intelligence/netis-routers-leave-wide-open-backdoor/

随后在今年10月3日Tim Yeh再次发表文章,指出磊科官方并未完全删掉这个”后门程序”。

http://blog.trendmicro.com/trendlabs-security-intelligence/netis-router-backdoor-patched-but-not-really/

随后我在京东购买两款 NW774路由器,并安装官方最新升级固件(2014-11-7日更新),发现使用8月份编写的测试工具不需修改仍可正常使用。

废话不多说先看看这个”IGDMPTD”都能干嘛。

先拿我自己的路由器来测试一下。IGDMPTD的第一项功能就是可以执行Command。如下图所示,至于能执行哪些命令,这取决于路由器系统中busybox的阉割程度。

第二项功能就是可以上传/下载文件。同样的,能否成功取决于目录是否可写。

第三项功能是IGDMPTD内置了很多功能函数,具体功能和版本相关,下图是我使用的路由器版本提供的MPT功能。

我尝试了几款不同型号的路由器和不同版本的固件,新版本中基本全都提供了上图中的功能,在老版本中可能没有提供这么多 MPT功能,常用的有$WritieMac、$ReadMac、$ReadSsid、$WriteSsid、$ReadRegDomain、$WriteRegDomain、$TestUsb、$SetSsid、$GetSsid。

注意看$ReadWwwPasswd这条指令,可以获取路由器WEB登录密码,下图中的guest就是我路由器管理员登录密码。相比之下,DLink内置一个万能密码来登录路由管理页面简直弱爆了。

以上测试环境是内网。如果这个端口只是开在内网,那就没什么问题了,方便调试和维护路由器。但可怕的是IGDMPTD监听的IP地址是INADDR_ANY,,意味着这个端口将暴漏在公网上。为了验证该程序的危害,我用nmap随便扫了几个IP,并下载了/etc/passwd文件。

到这里相信大家已经见识到IGDMPTD的可怕之处了。希望官方能给大众一个合理的解释,我相信这是开发人员为了方便调试设备留下的程序,只是不小心将IP绑定在了公网。

IGDMPTD分析

/bin目录下存在一个”功能强大”的可执行文件igdmptd,该程序会随路由器启动,并监听端口,通过逆向分析发现其提供了任意命令执行、内置功能、文件上传下载功能。

程序运行环境为MIPS(Big Endian)。将igdmptd拖进IDA可自动识别,将程序解析为mips汇编指令。

create_server函数中创建了udp的socket网络连接,并绑定53413端口,sockAddr.sin_addr设置为INADDR_ANY,意味着53413端口将暴漏在公网。在netcore各路由器中几乎都是使用该端口,若被攻击者利用,后果不堪设想。

通过IDA静态分析可以发现几个比较有特点的函数。这也是igdmptd的主要工作函数,igdmptd的可怕之处就在于这几个函数。

do_mptlogin是登录验证函数。

验证通过会将登陆状态保存在全局变量中,第二次发包时就会绕过口令验证部分。也就是说,只要igdmptd被人成功连接一次, 后来者可直接发包使用igdmptd的其他功能,除非路由器重启,全局变量重置。

do_syscmd 用于执行系统命令。

do_getfile 可以从路由器下载任意文件到本地。

do_putfile 可以上传任意文件到路由器。

do_mptfun 提供一些常用功能,比如

另外宽带通这些宽带厂商与磊科合作出产的路由器也存在这些问题

基本就是这些内容了,测试工具已销毁。

[原作者/h4ckmp(夜未央代发),原帖地址:http://www.weibo.com/p/1001603792736686871336,作者独立观点,FreeBuf不做任何形式背书。转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)]

夜未央

夜未央6 篇文章等级: 4级
|
|
  • 上一篇:揭秘:对美国国安局(NSA)而言,加密技术大多已形同虚设
  • 下一篇:技术分析:智能硬件蠕虫威胁互联网安全

这些评论亮了

  • jack(3级)回复
    为什么要销毁作案工具?你对自己小弟弟也是这种态度吗?
    )48(亮了
发表评论

已有 32 条评论

  • anfli 2014-12-31回复1楼

    呵呵,一大波入侵进行中。

    亮了(1)
  • 王念算 (1级) 2014-12-31回复2楼

    其实是来求工具的。。。。。。

    亮了(4)
    • 浆泥 2014-12-31回复

      @ 王念算  同求工具 :)

      亮了(1)
  • jack (3级) 2014-12-31回复3楼

    为什么要销毁作案工具?你对自己小弟弟也是这种态度吗?

    亮了(48)
  • vivre (1级)对这个世界的安全感原来是建立在我头脑的习惯性解释和选择性屏蔽... 2014-12-31回复4楼

    DNS劫持。。。各种Cookie stuffing ,各种弹窗,各种信息泄露。。。 PIAPIAPIA的节奏。。

    路由器又不会自动升级固件,PIAPIAPIA啊。。

    亮了(0)
  • lee 2014-12-31回复5楼

    since 看了幽灵有 就再也没装过杀毒软件。

    亮了(0)
    • wangzhanggui 2014-12-31回复

      @ lee 呵呵… 你最好什么软件都不装 ,呵呵…

      亮了(0)
  • Freebuf前台 2014-12-31回复6楼

    我一个前台,我都看懂了

    亮了(5)
  • ww 2014-12-31回复7楼

    94p7

    亮了(0)
  • 另起用户名 (1级) 2014-12-31回复8楼

    还有些牌子是留一个telnet端口

    亮了(0)
  • jacker (6级)Ubuntu Arch Vim爱好者 2014-12-31回复9楼

    现在大多数路由器只在如何简便,产品花在外表,而内部安全措施疏忽

    亮了(0)
    • dedogger (3级) 2014-12-31回复

      @ jacker  看这样子并没忽略“安全”啊

      亮了(0)
  • Gavin (1级) 2014-12-31回复10楼

    调皮

    亮了(0)
  • whale (2级)http://9720.org 棱镜信息安全站长 2014-12-31回复11楼

    求利用工具

    亮了(0)
  • 高富帅 2014-12-31回复12楼

    亚美蝶

    亮了(0)
  • heiman (2级) 2014-12-31回复13楼

    这个工具原理是不是命令行telnet 192.168.x.x 然后什么$ReadWwwPasswd??等等的。为什么我扫不到几个用netcore的,扫到一个尼玛还用不了

    亮了(0)
    • h4ckmp (1级)Http://wWw.BinVul.Com 2014-12-31回复

      @ heiman  不是的,这是个单独的后门程序,有自己的封包协议,需要构造特殊的数据包。

      亮了(0)
  • Axvice 2014-12-31回复14楼

    好奇怪登录密码帐号 默认 root root ?

    亮了(0)
  • FallenSec 2014-12-31回复15楼

    你这样就不太严谨了,深圳有两家被发现了

    亮了(1)
  • 李铁军 2014-12-31回复16楼

    是啊,算错了,之前大唐神器也是深圳的。

    亮了(0)
  • 林小花是好同志 2014-12-31回复17楼

    职业产后门,副业卖路由。也有些职业产后门,副业卖手机,卖U盘,卖移动电源,卖数据线…的,看来我以后只能伙同小伙伴地铁口贴膜然后要求刷银行卡付费了[喵喵]

    亮了(0)
  • 正义永远在我心中 2014-12-31回复18楼

    酷派近期放出了更新包,没来得及删掉的后门“不见了”

    亮了(1)
  • 李铁军 2014-12-31回复19楼

    有可能改版了。

    亮了(1)
  • 柳刘 2014-12-31回复20楼

    响应政府号召,自主创业

    亮了(0)
  • Ascend--硡机 2014-12-31回复21楼

    全让FBI控制了//:→ →//: 职业产后门,副业卖路由。也有些职业产后门,副业卖手机,卖U盘,卖移动电源,卖数据线…的,看来我以后只能伙同小伙伴地铁口贴膜然后要求刷银行卡付费了[喵喵]

    亮了(0)
  • StartPlan 2014-12-31回复22楼

    百度可以吗?

    亮了(0)
  • lee 2014-12-31回复23楼

    FuckRouter? 和网络上的是同名而已么? 求工具链接

    亮了(0)
  • dgbegeg. 2015-01-01回复24楼

    少见多怪,

    亮了(0)
  • Hslim (1级) 2015-01-01回复25楼

    这个碉堡了

    亮了(0)
  • 呵呵 2015-01-01回复26楼

    有谁复现了文章过程吗?给个操作视频看看

    亮了(1)
  • likui 2015-01-01回复27楼

    貌似是说用Metasploit做一下包可以
    “ I have to send one packet with five Xs, then a second packet with 8 Xs + the "netcore" string”
    http://blog.trendmicro.com/trendlabs-security-intelligence/netis-routers-leave-wide-open-backdoor/

    亮了(0)
  • Rasiel (4级) 2015-01-03回复28楼

    http://www.freebuf.com/news/41940.html
    早在8月28号就已经有相关文章在这里了

    亮了(1)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

夜未央

夜未央

这家伙太懒,还未填写个人描述!

6 篇文章53 条评论

相关阅读

  • simtrace之探秘SIM卡中的世界
  • 小心“医疗黑客”:医院药物输液泵存任意命令执行漏洞,可危及病人生命
  • 如何对iOS App进行打补丁和重新签名
  • 世界上最大的石油公司Saudi Aramco遭受致命攻击
  • WiFi信号干扰可以泄漏你的密码和敏感信息

特别推荐

关注我们 分享每日精选文章

不容错过

  • 看黑客如何分分钟“插队”预约一加手机Sphinx2015-08-14
  • FreeBuf成为中国互联网安全大会(ISC 2014)战略合作媒体FB独家2014-09-09
  • Bash漏洞引发僵尸网络狂欢cindy2014-09-28
  • 一周海外安全事件回顾:混乱的中东网络战blackscreen2014-12-03

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me