Récemment, il a publié son autre chercheur, intitulé « De la Chine, With Love », exposé quiD-Linkn'est pas seulement le vendeur qui met backdoors dans leurs produits. Selon lui, la Chine dispositif basé sur le réseautage et le fabricant de l'équipement - Tenda Technology (www.tenda.cn) ont également ajouté backdoors potentiels dans leurs routeurs sans fil.
Il a déballé mettre à jour le cadre logiciel et localiser le binaire httpd un a constaté que le fabricant utilise serveur GoAhead, qui a été substantiellement modifié.
Ces routeurs sont protégés par une installation standard Wi-Fi Protected (WPS) et la clé de cryptage WPA, mais encore par l'envoi d'un paquet UDP avec une chaîne spéciale, un attaquant pourrait prendre le contrôle du routeur.
Routeurs contiennent une faille dans le composant httpd, comme le MfgThread () fonction engendre un service backdoor qui écoute les messages entrants contenant des commandes à exécuter. Un attaquant distant d'accéder au réseau local peut exécuter des commandes arbitraires avec les privilèges root , après l'accès.
Il a observé que, attaquant juste besoin d'exécuter la commande suivante telnet commande du serveur sur le port UDP 7329, afin d'avoir accès root:
echo-ne "w302r_mfg \ x00x/bin/busybox telnetd" | nc-q 5-u 7329 192.168.0.1Où, " w302r_mfg "est la chaîne magique pour obtenir un accès via backdoor.
Certains des routeurs vulnérables sont W302R et W330R ainsi que des modèles re-marque, comme le Medialink MWN-WAPR150N. Les autres routeurs Tenda sont également susceptibles d'être affectés. Ils utilisent tous le même "w302r_mfg chaîne de paquets de magie ".
Nmap NSE script pour tester les routeurs backdoors - tenda-backdoor.nse est également disponible pour les tests de pénétration.
0 commentaires:
Enregistrer un commentaire