[转]斐讯K1官方固件惊现后门——疑似窃取用户隐私
昨天国内某知名白帽子安全平台公布了漏洞的详细信息,至此或许揭开了当下火热的斐讯0元购路由的惊天秘密!!(至于其中如何商业运作并获利,懂的人不必多说)后门列表:
【1】疑似窃取用户隐私
漏洞列表:
【2】越权重启
【3】获取路由后台管理员帐密
【4】越权查看WIFI密码
后门介绍:
【1】
下载斐讯PSG1208(K1)路由器的配置文件config.dat:
【上面三张图为斐讯服务器(疑似收集用户隐私信息之用)后台地址与管理员帐密】
FTP登录进去之后发现,里面有很多的类似于这样的19700101024747_SN0000_8CAB8E097AF81111.tar的文件
下载一个回来后,解压后得到如下的数据
再解压后,得到的是密文数据:
通过分析镜像,把里面的加密算法拿出来了,利用的是openssl的-aes-128-cbc算法,密钥是0123456789ABCDEF0123456789ABCDEF,最终的密文数据是什么?如下:
这是用户访问的网站记录啊!
漏洞验证方法:
------以下测试均在未登录路由器管理界面的状态下进行-------
【2】
http://192.168.2.1/cgi-bin/reboot.sh
【3】
下载config.dat文件
打开http://192.168.2.1/cgi-bin/ExportSettings.sh
将下载下来的config.dat文件用记事本打开,搜索以下关键词("="后面分别对应管理员帐号和密码)
WscVendorPinCode=
http_passwd=
【4】
在config.dat文件中搜索以下关键词("="后面对应的是WIFI密码)
ApCliWPAPSK=
WPAPSK1=
(上述内容均来自某云安全平台)
本帖最后由 齐天大蹭 于 2016-3-19 17:04 编辑
坐沙发!早前有听说过这个洞,今日看到了算见识了,谢谢楼主!不过anywlan的人应该早刷其它系统了吧? 吓得我赶紧刷了个华硕 不用斐讯官方固件,刷其它固件行吗? 这个爆料,很不错。 我等屁民没有隐私,来吧! 不是上次有人发过了吗这次不是修补漏洞了吗?这个是说的是那个版本固件啊? lz火星回来了? 非常关注,希望详细了解 tdj815 发表于 2016-3-19 17:39
不是上次有人发过了吗这次不是修补漏洞了吗?这个是说的是那个版本固件啊?
升级版本是骗人的,升级后限制刷机而已。呵呵…… k2问题依旧 改了华硕了。。。。。。
页:
[1]