轉貼:中國騰達路由器藏有後門漏洞

原文網址:中國騰達路由器藏有後門漏洞

Craig Heffner 繼上星期發現 D-Link 路由器有後門漏洞後,現在又發現中國騰達 (Tenda) 生產的路由器有人為植入的後門,可以直接在路由器內以超級用戶 (root user) 的身份執行任何命令。

Craig 把路由器內的韌體反編譯,發現這是一個大幅改動的 GoAhead 網站伺服器,表面上所有與路由器的通訊都經過 WPS 或 WPA 加密,但其實只要發送一個包含特定字符串的 UDP 數據包,便可以取得路由器的控制權。下圖 Craig 示範怎樣讀取路由器的根目錄:

騰達路由器後門漏洞 (圖片來源:)

騰達路由器後門漏洞 (圖片來源:/dev/ttyS0)

命令行中「w302r_mfg」便是進入後門的關鍵字。下圖示範怎樣啓動路由器內的 telnetd 從而進行更複雜的操作:

騰達路由器後門漏洞

騰達路由器後門漏洞 (圖片來源:/dev/ttyS0)

關鍵字「w302r」可能表示這個後門最早在 W302R 型號中植入,不過 W330R 也發現這個後門,還有經過品牌包裝但同屬騰達產品的 MediaLink MWN-WAPR150N 路由器,它們全部可藉 「w302r_mfg」進入後門。