中兴路由器(SOHO Router)暗藏后门

安全 黑客攻防
中兴公司(ZTE)生产的SOHO Router部分型号路由器中被发现存在后门。早在2014年3月,知名安全公司Rapid7就披露了中兴公司的路由器存在已知后门。不过在接下来的几个月内,中兴公司并未对该漏洞进行修复。

中兴公司(ZTE)生产的SOHO Router部分型号路由器中被发现存在后门。早在2014年3月,知名安全公司Rapid7就披露了中兴公司的路由器存在已知后门。不过在接下来的几个月内,中兴公司并未对该漏洞进行修复。

问题描述

中兴通讯生产的SOHO Router的一些型号中,Web根目录(/home/httpd)下存在 /web_shell_cmd.gch 文件,没有任何访问控制,可以直接执行任意系统命令。

以下几点值得注意:

Rapid7于2014年3月3日公布此漏洞,但是根据搜索结果,此问题早在2012年就被人发现,并被当做了破解ISP限制的方法在网上公布,但是文章重点是介绍了配置命令的用法,对此漏洞只是一笔带过。2013年也已经有人研究过漏洞相关文件 。

经过验证,此漏洞不止存在于 Rapid7 公开的两个型号(F460/ F660)的设备中,其他型号也存在此问题(主要有 F412、F420、F460、F660、ZXA10F460 等)。且描述中的两个型号也不一定存在此漏洞,可能与电信装机时的配置有关。

通过此漏洞,远程攻击者可以直接控制设备,修改任意设置。这些设备提供了修改设置的命令行工具,可以直接利用此漏洞通过一个请求就能实现DNS劫持等功能。

访问方式

访问后门如下:http://IP/web_shell_cmd.gch。直接执行命令cat /etc/passwd,效果如图。

中兴路由器(SOHO Router)暗藏后门

利用该漏洞不仅可以执行shell命令,而且还可以执行光猫sendcmd,譬如可以获取并修改管理员的账号密码。

光猫sendcmd可以参考,http://www.myxzy.com/post-342.html

影响范围

漏洞利用简单暴力,漏洞影响颇为广泛。

通过shodan抓取指纹如下,http://www.shodanhq.com/search?q=%22Mini+web+server+1.0+ZTE%22+port%3A80+after%3A01-12-2013

通过shodan抓取的结果,我们不难发现,该漏洞可以进行批量抓取。通过暴露在公网的IP对中国地域进行审计发现,至少不低于1000台设备存在该漏洞。

参考信息来源:https://community.rapid7.com/community/infosec/blog/2014/03/03/disclosure-r7-2013-18-zte-f460-and-zte-f660-webshellcmdgch-backdoor

http://www.zmke.com/i/13163.html

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2015-04-14 11:19:21

2018-11-22 12:29:04

物联网网络路由器

2013-10-21 11:37:03

腾达Tenda路由器

2018-12-18 16:22:04

NovidadeSoho路由器

2010-07-29 13:13:08

2010-01-07 15:59:54

2014-01-07 09:18:35

路由器后门后门Netgear路由器

2011-05-20 11:45:12

2009-12-01 14:54:27

路由器上网配置

2009-11-13 17:38:12

SOHO宽带路由器

2009-12-14 17:01:10

腾达宽带路由器设置

2009-11-16 17:31:37

SOHO路由器

2009-12-04 15:01:43

Router介绍

2018-07-02 05:04:20

2013-03-12 09:28:53

后门路由链路路由器路由器连接

2014-02-25 14:24:51

2014-02-25 09:39:26

2011-06-08 11:25:02

RT-N16路由器省钱

2011-08-29 13:04:09

路由器设置路由器连接路由器

2009-02-23 13:56:13

宽带路由器阿尔法
点赞
收藏

51CTO技术栈公众号