lioceansea 发表于 2016-3-19 16:50

[转]斐讯K1官方固件惊现后门——疑似窃取用户隐私

昨天国内某知名白帽子安全平台公布了漏洞的详细信息,至此或许揭开了当下火热的斐讯0元购路由的惊天秘密!!(至于其中如何商业运作并获利,懂的人不必多说)
后门列表:
【1】疑似窃取用户隐私
漏洞列表:
【2】越权重启
【3】获取路由后台管理员帐密
【4】越权查看WIFI密码
后门介绍:
【1】
下载斐讯PSG1208(K1)路由器的配置文件config.dat:






【上面三张图为斐讯服务器(疑似收集用户隐私信息之用)后台地址与管理员帐密】




FTP登录进去之后发现,里面有很多的类似于这样的19700101024747_SN0000_8CAB8E097AF81111.tar的文件




下载一个回来后,解压后得到如下的数据




再解压后,得到的是密文数据:




通过分析镜像,把里面的加密算法拿出来了,利用的是openssl的-aes-128-cbc算法,密钥是0123456789ABCDEF0123456789ABCDEF,最终的密文数据是什么?如下:


这是用户访问的网站记录啊!
漏洞验证方法:
------以下测试均在未登录路由器管理界面的状态下进行-------
【2】
http://192.168.2.1/cgi-bin/reboot.sh
【3】
下载config.dat文件
打开http://192.168.2.1/cgi-bin/ExportSettings.sh
将下载下来的config.dat文件用记事本打开,搜索以下关键词("="后面分别对应管理员帐号和密码)
WscVendorPinCode=
http_passwd=
【4】
在config.dat文件中搜索以下关键词("="后面对应的是WIFI密码)
ApCliWPAPSK=
WPAPSK1=
(上述内容均来自某云安全平台)

齐天大蹭 发表于 2016-3-19 17:00

本帖最后由 齐天大蹭 于 2016-3-19 17:04 编辑

坐沙发!早前有听说过这个洞,今日看到了算见识了,谢谢楼主!不过anywlan的人应该早刷其它系统了吧?

below63 发表于 2016-3-19 17:02

吓得我赶紧刷了个华硕

tmmilk 发表于 2016-3-19 17:07

不用斐讯官方固件,刷其它固件行吗?

aiwiyou 发表于 2016-3-19 17:20

这个爆料,很不错。

tcl7073018 发表于 2016-3-19 17:25

我等屁民没有隐私,来吧!

tdj815 发表于 2016-3-19 17:39

不是上次有人发过了吗这次不是修补漏洞了吗?这个是说的是那个版本固件啊?

hmilyhmilk 发表于 2016-3-19 22:25

lz火星回来了?

kool 发表于 2016-3-19 23:38

非常关注,希望详细了解

weilenasha 发表于 2016-3-19 23:58

tdj815 发表于 2016-3-19 17:39
不是上次有人发过了吗这次不是修补漏洞了吗?这个是说的是那个版本固件啊?

升级版本是骗人的,升级后限制刷机而已。呵呵……   

龙城づ★ 发表于 2016-3-20 03:36

k2问题依旧

e6656 发表于 2016-3-20 09:09

改了华硕了。。。。。。
页: [1]
查看完整版本: [转]斐讯K1官方固件惊现后门——疑似窃取用户隐私