-
-
路由器再度躺枪:主流厂商设备中被发现后门
-
发表于: 2014-4-28 23:22 722
-
路由器中存在后门已经不是什么新鲜事了,我们曾经在主流路由器中发现了很多固件的缺陷,现在我们发现Netgear 和 Linksys 所生产的路由器中也包含相同的问题。法国黑客Eloi Vanderbeken在主流路由器如Netgear, Linksys 和 Cisco中发现了后门。
这名叫做Eloi Vanderbeken的法国软件工程师在几乎所有的Netgear and Linksys的路由器中都发现了这个可以重置管理员密码的后门。
他把研究成功共享在了GitHub,上,可以让其他基友继续他的研究。
在上个圣诞节假期的最后一天,这个无聊的hacker把他的路由器密码忘记了,所以他决定使用黑掉路由器的方法,把他的密码找回来。在尝试过程中,他发现了一个可疑的端口32764,他果断对路由器固件进行了逆向分析。
令他惊奇的是,路由器包含一个后门,利用这个后门他可以在没有授权的情况下,给路由器发送指令。
在还原了路由器出厂设置之后,Eloi开始对这个后门进行暴力破解。
上面的脚本可以从GitHub,下载,这个后门不可以在远程被利用,但是这也是一个严重的安全漏洞。
其他黑客在Eloi的研究成果之上,又做了很多其他的尝试,很多路由器厂商纷纷躺枪。
以下是躺枪厂商名店
Linksys WAG200G
Netgear DM111Pv2 (https://twitter.com/eguaj/status/418143024019816448)
Linksys WAG320N (http://zaufanatrzeciastrona.pl/p ... opodobnie-netgeara/)
Linksys WAG54G2 (https://twitter.com/_xistence/status/418616691040350208)
DGN1000 Netgear N150 (https://github.com/elvanderb/TCP-32764/issues/3)
NETGEAR DGN1000 (don’t know if there is a difference with the others N150 ones… https://github.com/elvanderb/TCP-32764/issues/27)
Netgear DG834G V2 firmware 4.01.40 (thanks Burn2 Dev)
Diamond DSL642WLG / SerComm IP806Gx v2 TI (https://news.ycombinator.com/item?id=6998682)
Linksys WAG120N (https://twitter.com/p_w999/status/418856260973252608/photo/1)
Cisco WAP4410N (https://github.com/elvanderb/TCP ... suecomment-31492435)
Linksys WAG160n (https://twitter.com/xxchinasaurxx/status/418886166700507136)
LevelOne WBR3460B (http://www.securityfocus.com/archive/101/507219/30/0/threaded)
Netgear DGN3500 (https://github.com/elvanderb/TCP-32764/issues/13)
NetGear DG834 v3 (thanks jd)
Netgear DG834[GB, N, PN] version < 5 (https://github.com/elvanderb/TCP-32764/issues/19 https://github.com/elvanderb/TCP-32764/issues/25)
Netgear DGN2000B (https://github.com/elvanderb/TCP-32764/issues/26)
Linksys WRVS4400N (Firmware Version:V2.0.2.1) (https://github.com/elvanderb/TCP-32764/issues/29)
Lynksys WRT300N fw 2.00.17 (https://github.com/elvanderb/TCP-32764/issues/34)
NETGEAR JNR3210 (https://github.com/elvanderb/TCP-32764/issues/37)
这名叫做Eloi Vanderbeken的法国软件工程师在几乎所有的Netgear and Linksys的路由器中都发现了这个可以重置管理员密码的后门。
他把研究成功共享在了GitHub,上,可以让其他基友继续他的研究。
在上个圣诞节假期的最后一天,这个无聊的hacker把他的路由器密码忘记了,所以他决定使用黑掉路由器的方法,把他的密码找回来。在尝试过程中,他发现了一个可疑的端口32764,他果断对路由器固件进行了逆向分析。
令他惊奇的是,路由器包含一个后门,利用这个后门他可以在没有授权的情况下,给路由器发送指令。
在还原了路由器出厂设置之后,Eloi开始对这个后门进行暴力破解。
上面的脚本可以从GitHub,下载,这个后门不可以在远程被利用,但是这也是一个严重的安全漏洞。
其他黑客在Eloi的研究成果之上,又做了很多其他的尝试,很多路由器厂商纷纷躺枪。
以下是躺枪厂商名店
Linksys WAG200G
Netgear DM111Pv2 (https://twitter.com/eguaj/status/418143024019816448)
Linksys WAG320N (http://zaufanatrzeciastrona.pl/p ... opodobnie-netgeara/)
Linksys WAG54G2 (https://twitter.com/_xistence/status/418616691040350208)
DGN1000 Netgear N150 (https://github.com/elvanderb/TCP-32764/issues/3)
NETGEAR DGN1000 (don’t know if there is a difference with the others N150 ones… https://github.com/elvanderb/TCP-32764/issues/27)
Netgear DG834G V2 firmware 4.01.40 (thanks Burn2 Dev)
Diamond DSL642WLG / SerComm IP806Gx v2 TI (https://news.ycombinator.com/item?id=6998682)
Linksys WAG120N (https://twitter.com/p_w999/status/418856260973252608/photo/1)
Cisco WAP4410N (https://github.com/elvanderb/TCP ... suecomment-31492435)
Linksys WAG160n (https://twitter.com/xxchinasaurxx/status/418886166700507136)
LevelOne WBR3460B (http://www.securityfocus.com/archive/101/507219/30/0/threaded)
Netgear DGN3500 (https://github.com/elvanderb/TCP-32764/issues/13)
NetGear DG834 v3 (thanks jd)
Netgear DG834[GB, N, PN] version < 5 (https://github.com/elvanderb/TCP-32764/issues/19 https://github.com/elvanderb/TCP-32764/issues/25)
Netgear DGN2000B (https://github.com/elvanderb/TCP-32764/issues/26)
Linksys WRVS4400N (Firmware Version:V2.0.2.1) (https://github.com/elvanderb/TCP-32764/issues/29)
Lynksys WRT300N fw 2.00.17 (https://github.com/elvanderb/TCP-32764/issues/34)
NETGEAR JNR3210 (https://github.com/elvanderb/TCP-32764/issues/37)
赞赏
看原图
赞赏
雪币:
留言: