神刀安全网

漏洞标题: 中国移动和路由智能路由器默认 telnet 密码可导致被远程控制

漏洞详情

披露状态:

2016-03-03: 细节已通知厂商并且等待厂商处理中
2016-03-07: 厂商已经确认,细节仅向厂商公开
2016-03-10: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2016-05-01: 细节向核心白帽子及相关领域专家公开
2016-05-11: 细节向普通白帽子公开
2016-05-21: 细节向实习白帽子公开
2016-06-05: 细节向公众公开

简要描述:

和路由智能路由器存在开放 telnet 服务和默认的帐号密码,可以通过公网扫描对路由器进行批量控制,进一步渗透内网或组成僵尸网络。

详细说明:

和路由是中国移动旗下的智能路由器品牌。厂商可能出于远程维护的目的留下了 telnet 后门,可以通过公网访问路由器的 shell。通过固件分析可以获得此账户密码。

其 telnet 服务的指纹特征为“heluyou login”,通过 ZoomEye / Shodan 等搜索引擎,或自行全网扫描的手段批量可批量获取使用默认口令的路由器,从而批量获取权限。根据 2016 年 3 月 2 日的查询,ZoomEye 搜索得到 163 个结果,Shodan 可搜索到 698 条。

默认账户:admin,密码:[email protected]

结合网上公开的 Lizard Squad 源码(https://**.**.**.**/gh0std4ncer/lizkebab,修改其 client.c 中的 usernames 和 passwords),可通过交叉编译的方式生成具有传播性的路由器蠕虫。

漏洞证明:

电脑接入和路由的本地局域网,路由器的默认 IP 为 **.**.**.**。

telnet **.**.**.**

输入 admin 和 [email protected],获得 shell。

漏洞标题:  中国移动和路由智能路由器默认 telnet 密码可导致被远程控制

cat /etc/options.pppoe 可以查看宽带帐号密码;

篡改 /etc/resolv.conf 的内容可以劫持 DNS;

nvram_get 命令可以获得固件信息和路由器相关配置,如 nvram_get Password 得到路由器 Web 管理页面密码

修复方案:

在路由器中关闭 telnetd 服务,使用更安全的认证方式留下调试接口

版权声明:转载请注明来源 路人甲@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 中国移动和路由智能路由器默认 telnet 密码可导致被远程控制

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址