两款路由器的后门

最近有两款路由器分别被爆出固件中存在后门。

## D-link

D-link是台湾公司,成立于1986年,『公司致力于高级网络、宽带、数字、语音和数据通信解决方案的设计、制造和营销,是业界的全球领导者』(官网 描述)。他们的后门是:设置User-Agent为『xmlset_roodkcableoj28840ybtide』,可不经认证访问web控制界面。

字符串『roodkcableoj28840ybtide』是一段倒序文字,反过来读就是『edit by 04882 joel backdoor』。

## Tenda

腾达是中国公司,是『全球领先的网络设备提供商。自1999年创立以来,公司一直致力于让每一台智能设备都能简单方便的联网,让大众轻松互联,乐享智能新 生活』。他们的后门是:发送特定字符串和命令,即可执行该命令。例如:echo -ne “w302r_mfg\x00x/bin/ls” | nc -u -q 5 192.168.0.1 7329,就可以在路由器上执行/bin/ls命令。

## 影响范围

D-link:DIR-100、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240等;
Tenda:W301R、W302R、3g611R、3gR、W330R、W311R、W368R等;

## 攻击

– 已经有针对这些路由器的大规模扫描发生。例如github上已经有针对性nmap脚本,专门用于快速扫描腾达路由器:https://github.com/ea/nmap-scripts/blob/master/tenda-backdoor.nse
– 有些人可能不知道会有什么影响,很简单:你的所有设备都可能暴露在黑客面前,你的全部网络访问都可能被完全记录。

两篇文章都有中文翻译:

D-link:http://blog.jobbole.com/49959/
Tenda:http://www.freebuf.com/articles/terminal/14425.html

上一篇
下一篇