斐訊主流路由器K1存在漏洞並收集用戶信息

斐訊PSG1208(K1)是斐訊公司主推的一款家用路由器產品,我們通過分析路由器的固件發現存在著很多的問題。

首先,我們利用固件分析工具binwalk分析固件,並解壓縮tar文件,得到如下圖的目錄內容:

沒有得到完整的root目錄結構,當打開543000文件的時候,得到的是如下圖:

細細分析之後,原來這個54300裡面包括了所有的文件名和文件的內容,按照格式就可以提取出整個的root結構了。

原來網上就出現了這一款路由器的一些典型漏洞:

斐訊多個型號路由器直接獲取管理員密碼和寬頻密碼

我先看了看這些漏洞還存在不,發現開發者已經將漏洞補起來了,並且後面還備註了是誰改的。

這麼low的商業產品,我自信的認為肯定還存在著很多其他的漏洞。分析後發現,他只是限定了對所有asp文件的訪問,但是卻沒有限制其他格式的文件執行,當訪問http://ip/cgi-bin/reboot.sh,就重啟了,reboot.sh的內容如下:

#!/bin/sh

echo"Content-type: text/html"

echo""

echo"<body>rebooting</body>"

reboot &

當訪問ip/cgi-bin/ExportSettin的時候,就可以下載config.dat文件,ExportSettings的文件內容如下:

#!/bin/sh

CONF=Default

cd /tmp

#output HTTPheader

echo"Pragma: no-cache
"

echo"Cache-control: no-cache
"

echo"Content-type: application/octet-stream"

echo"Content-Transfer-Encoding: binary"

echo"Content-Disposition: attachment; filename="config.dat""

echo""

nvram show>> ${CONF} 2>/dev/null

CRC=`cksum${CONF} 2>/dev/null`

echo"#The following line must not be removed."

echo "#ID"${CRC}

cat ${CONF}

rm -f ${CONF}2>/dev/null

而config.dat的內容就太豐富了,不僅包括管理員的用戶名、密碼、wifi的密碼等等,而且還有一個奇怪的ftp地址和登錄的用戶名和密碼:

圖一、路由器管理的登錄密碼

圖二、Wifi的密碼

圖三:雲伺服器的地址、賬號以及密碼

好奇心驅使著我要好好的研究一下ftp裡面到底是什麼東西,登錄後發現,有一堆的壓縮文件,如這樣的:

19700101024747_SN0000_8CAB8E097AF8.tar

下載一個回來後,解壓縮得到下面的內容:

上面還是一個壓縮文件啊,不知道是不是程序員忘記了,壓縮了兩次,再解壓縮後得到密文的數據:

我就更好奇了,這個加密的部分到底是什麼了,分析後發現在cathpkt文件中有對這文件加密的部分,找到加密方法,其實就是利用openssl加密的。

加密的指令為:cd /tmp/ && rm - rf *.tar && open sslenc -aes-128 -cbc -in %s -out %s -k %s&& tar -zcf %s %s && r m-rf %s %s *.data。

密鑰是0123456789ABCDEF0123456789ABCDEF

在ubuntu下解密:openssl enc -aes-128-cbc -d -in

19700101053017_SN0000_8CAB8E00E350.data -out dddd.data -k 0123456789ABCDEF0123456789ABCDEF

得到如下:

這不正是用戶訪問的域名和ip地址嗎?


推薦閱讀:

無線路由的2.4G的最高速率是多少?
百兆寬頻,WIFI速度遠遠達不到,無線路由器還是無線網卡的問題?
什麼樣的無線網卡好用?
無線路由器輻射真的很大嗎?
如何把日租卡用在移動路由器上?

TAG:无线网络安全 | 无线路由器 | 漏洞 |