看近年来的路由器后门,多数是内置了超级密码,可直接登录路由管理后台,或是后台开启了FTP,可以任意文件上传下载等,再有就是存在一些很明显的“漏洞”,这些勉强也说得过去。但如果直接监听端口,可以执行命令上传下载文件,那就有点太说不过去了……这些功能是不是有点过了呢?
过程描述
磊科(NetCore)路由器中内置了一个叫做IGDMPTD的程序,按照它的描述应该是IGD MPT Interface daemon 1.0。该程序会随路由器启动,并在公网上开放端口,攻击者可以执行任意系统命令、上传下载文件,控制路由器。
一切的开始源自于今年8月份买了一个磊科(NetCore)家用路由器。随后发现IGDMPTD,并做了测试工具验证。
Google后发现在今年8月25日,趋势科技的研究员Tim Yeh发表文章描述了这个”疑似后门”的IGDMPTD,并报告厂商。
http://blog.trendmicro.com/trendlabs-security-intelligence/netis-routers-leave-wide-open-backdoor/
随后在今年10月3日Tim Yeh再次发表文章,指出磊科官方并未完全删掉这个”后门程序”。
随后我在京东购买两款 NW774路由器,并安装官方最新升级固件(2014-11-7日更新),发现使用8月份编写的测试工具不需修改仍可正常使用。
废话不多说先看看这个”IGDMPTD”都能干嘛。
先拿我自己的路由器来测试一下。IGDMPTD的第一项功能就是可以执行Command。如下图所示,至于能执行哪些命令,这取决于路由器系统中busybox的阉割程度。
第二项功能就是可以上传/下载文件。同样的,能否成功取决于目录是否可写。
第三项功能是IGDMPTD内置了很多功能函数,具体功能和版本相关,下图是我使用的路由器版本提供的MPT功能。
我尝试了几款不同型号的路由器和不同版本的固件,新版本中基本全都提供了上图中的功能,在老版本中可能没有提供这么多 MPT功能,常用的有$WritieMac、$ReadMac、$ReadSsid、$WriteSsid、$ReadRegDomain、$WriteRegDomain、$TestUsb、$SetSsid、$GetSsid。
注意看$ReadWwwPasswd这条指令,可以获取路由器WEB登录密码,下图中的guest就是我路由器管理员登录密码。相比之下,DLink内置一个万能密码来登录路由管理页面简直弱爆了。
以上测试环境是内网。如果这个端口只是开在内网,那就没什么问题了,方便调试和维护路由器。但可怕的是IGDMPTD监听的IP地址是INADDR_ANY,,意味着这个端口将暴漏在公网上。为了验证该程序的危害,我用nmap随便扫了几个IP,并下载了/etc/passwd文件。
到这里相信大家已经见识到IGDMPTD的可怕之处了。希望官方能给大众一个合理的解释,我相信这是开发人员为了方便调试设备留下的程序,只是不小心将IP绑定在了公网。
IGDMPTD分析
/bin目录下存在一个”功能强大”的可执行文件igdmptd,该程序会随路由器启动,并监听端口,通过逆向分析发现其提供了任意命令执行、内置功能、文件上传下载功能。
程序运行环境为MIPS(Big Endian)。将igdmptd拖进IDA可自动识别,将程序解析为mips汇编指令。
create_server函数中创建了udp的socket网络连接,并绑定53413端口,sockAddr.sin_addr设置为INADDR_ANY,意味着53413端口将暴漏在公网。在netcore各路由器中几乎都是使用该端口,若被攻击者利用,后果不堪设想。
通过IDA静态分析可以发现几个比较有特点的函数。这也是igdmptd的主要工作函数,igdmptd的可怕之处就在于这几个函数。
do_mptlogin是登录验证函数。
验证通过会将登陆状态保存在全局变量中,第二次发包时就会绕过口令验证部分。也就是说,只要igdmptd被人成功连接一次, 后来者可直接发包使用igdmptd的其他功能,除非路由器重启,全局变量重置。
do_syscmd 用于执行系统命令。
do_getfile 可以从路由器下载任意文件到本地。
do_putfile 可以上传任意文件到路由器。
do_mptfun 提供一些常用功能,比如
另外宽带通这些宽带厂商与磊科合作出产的路由器也存在这些问题
基本就是这些内容了,测试工具已销毁。
[原作者/h4ckmp(夜未央代发),原帖地址:http://www.weibo.com/p/1001603792736686871336,作者独立观点,FreeBuf不做任何形式背书。转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)]
-
为什么要销毁作案工具?你对自己小弟弟也是这种态度吗?
不容错过
- 看黑客如何分分钟“插队”预约一加手机Sphinx2015-08-14
- FreeBuf成为中国互联网安全大会(ISC 2014)战略合作媒体FB独家2014-09-09
- Bash漏洞引发僵尸网络狂欢cindy2014-09-28
- 一周海外安全事件回顾:混乱的中东网络战blackscreen2014-12-03
0daybank
已有 32 条评论
呵呵,一大波入侵进行中。
其实是来求工具的。。。。。。
@ 王念算 同求工具
为什么要销毁作案工具?你对自己小弟弟也是这种态度吗?
DNS劫持。。。各种Cookie stuffing ,各种弹窗,各种信息泄露。。。 PIAPIAPIA的节奏。。
路由器又不会自动升级固件,PIAPIAPIA啊。。
since 看了幽灵有 就再也没装过杀毒软件。
@ lee 呵呵… 你最好什么软件都不装 ,呵呵…
我一个前台,我都看懂了
94p7
还有些牌子是留一个telnet端口
现在大多数路由器只在如何简便,产品花在外表,而内部安全措施疏忽
@ jacker 看这样子并没忽略“安全”啊
调皮
求利用工具
亚美蝶
这个工具原理是不是命令行telnet 192.168.x.x 然后什么$ReadWwwPasswd??等等的。为什么我扫不到几个用netcore的,扫到一个尼玛还用不了
@ heiman 不是的,这是个单独的后门程序,有自己的封包协议,需要构造特殊的数据包。
好奇怪登录密码帐号 默认 root root ?
你这样就不太严谨了,深圳有两家被发现了
是啊,算错了,之前大唐神器也是深圳的。
职业产后门,副业卖路由。也有些职业产后门,副业卖手机,卖U盘,卖移动电源,卖数据线…的,看来我以后只能伙同小伙伴地铁口贴膜然后要求刷银行卡付费了[喵喵]
酷派近期放出了更新包,没来得及删掉的后门“不见了”
有可能改版了。
响应政府号召,自主创业
全让FBI控制了//:→ →//: 职业产后门,副业卖路由。也有些职业产后门,副业卖手机,卖U盘,卖移动电源,卖数据线…的,看来我以后只能伙同小伙伴地铁口贴膜然后要求刷银行卡付费了[喵喵]
百度可以吗?
FuckRouter? 和网络上的是同名而已么? 求工具链接
少见多怪,
这个碉堡了
有谁复现了文章过程吗?给个操作视频看看
貌似是说用Metasploit做一下包可以
“ I have to send one packet with five Xs, then a second packet with 8 Xs + the "netcore" string”
http://blog.trendmicro.com/trendlabs-security-intelligence/netis-routers-leave-wide-open-backdoor/
http://www.freebuf.com/news/41940.html
早在8月28号就已经有相关文章在这里了