找回密码
 注册

QQ登录

只需一步,快速开始

查看: 55668|回复: 122

【转发】关于磊科(NetCore)全系列路由器中的“疑似后门”程序【内有解决方法及新固件

[复制链接]
发表于 2015-11-29 11:09:40 | 显示全部楼层 |阅读模式
解决方法看二楼和三楼回帖内容,不要看到攻击方法就说太复杂不会解决,我没叫你学攻击过程及原理,你可以跳过不看,你们连解决办法你都没看到就已经说复杂了不会搞,就一味地说不会,服了Y





看近年来的路由器后门,多数是内置了超级密码,可直接登录路由管理后台,或是后台开启了
FTP,可以任意文件上传下载等,再有就是存在一些很明显的漏洞,这些勉强也说得过去,但如果直接监听端口,可以执行命令上传下载文件,那就有点太说不过去了。也许是为了远程调试设备,维护设备,但是,这些功能是不是有点过了呢?



描述
磊科(NetCore)路由器中内置了一个叫做IGDMPTD的程序,按照它的描述应该是IGD MPT Interface daemon 1.0。该程序会随路由器启动,并在公网上开放端口,攻击者可以执行任意系统命令、上传下载文件,控制路由器。
一切的开始源自于今年8月份买了一个磊科(NetCore)家用路由器。随后发现IGDMPTD,并做了测试工具验证。
Google后发现在今年8月25日,趋势科技的研究员Tim Yeh发表文章描述了这个”疑似后门”的IGDMPTD,并报告厂商。
http://blog.trendmicro.com/trendlabs-security-intelligence/netis-routers-leave-wide-open-backdoor/
随后在今年10月3日Tim Yeh再次发表文章,指出磊科官方并未完全删掉这个”后门程序”。
http://blog.trendmicro.com/trendlabs-security-intelligence/netis-router-backdoor-patched-but-not-really/
随后我在京东购买两款 NW774路由器,并安装官方最新升级固件(2014-11-7日更新),发现使用8月份编写的测试工具不需修改仍可正常使用。
废话不多说先看看这个”IGDMPTD”都能干嘛。
先拿我自己的路由器来测试一下。IGDMPTD的第一项功能就是可以执行Command。如下图所示,至于能执行哪些命令,这取决于路由器系统中busybox的阉割程度。
第二项功能就是可以上传/下载文件。同样的,能否成功取决于目录是否可写。
第三项功能是IGDMPTD内置了很多功能函数,具体功能和版本相关,下图是我使用的路由器版本提供的MPT功能。
我尝试了几款不同型号的路由器和不同版本的固件,新版本中基本全都提供了上图中的功能,在老版本中可能没有提供这么多 MPT功能,常用的有$WritieMac、$ReadMac、$ReadSsid、$WriteSsid、$ReadRegDomain、$WriteRegDomain、$TestUsb、$SetSsid、$GetSsid。
注意看$ReadWwwPasswd这条指令,可以获取路由器WEB登录密码,下图中的guest就是我路由器管理员登录密码。相比之下,DLink内置一个万能密码来登录路由管理页面简直弱爆了。
         以上测试环境是内网。如果这个端口只是开在内网,那就没什么问题了,方便调试和维护路由器。但可怕的是IGDMPTD监听的IP地址是INADDR_ANY,,意味着这个端口将暴漏在公网上。为了验证该程序的危害,我用nmap随便扫了几个IP,并下载了/etc/passwd文件。

         到这里相信大家已经见识到IGDMPTD的可怕之处了。希望官方能给大众一个合理的解释,我相信这是开发人员为了方便调试设备留下的程序,只是不小心将IP绑定在了公网。
IGDMPTD分析
/bin目录下存在一个”功能强大”的可执行文件igdmptd,该程序会随路由器启动,并监听端口,通过逆向分析发现其提供了任意命令执行、内置功能、文件上传下载功能。
程序运行环境为MIPS(Big Endian)。将igdmptd拖进IDA可自动识别,将程序解析为mips汇编指令。
create_server函数中创建了udp的socket网络连接,并绑定53413端口,sockAddr.sin_addr设置为INADDR_ANY,意味着53413端口将暴漏在公网。在netcore各路由器中几乎都是使用该端口,若被攻击者利用,后果不堪设想。
通过IDA静态分析可以发现几个比较有特点的函数。这也是igdmptd的主要工作函数,igdmptd的可怕之处就在于这几个函数。
do_mptlogin是登录验证函数。
验证通过会将登陆状态保存在全局变量中,第二次发包时就会绕过口令验证部分。也就是说,只要igdmptd被人成功连接一次, 后来者可直接发包使用igdmptd的其他功能,除非路由器重启,全局变量重置。
do_syscmd 用于执行系统命令。
do_getfile 可以从路由器下载任意文件到本地。
do_putfile 可以上传任意文件到路由器。
do_mptfun 提供一些常用功能,比如
      
另外宽带通这些宽带厂商与磊科合作出产的路由器也存在这些问题。
基本就是这些内容了,测试工具已销毁。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

×
 楼主| 发表于 2015-11-29 11:11:57 | 显示全部楼层
BCM芯片方案的磊科版本初步解决漏洞方法:可以DMZ把所有映射到任意IP上面,或把将UDP 53413和TCP 5357映射到任意IP上




新固件也出来了:(不推荐升级使用。本人已经测试过直接升级好了,但1.9这个固件存在问题,运行不到一天或者一天会出现dhcp不能正常获取而且固定ip也访问不到路由器和上不了网,无线方面看到无线信号但也连接不上去的问题。只能重启处理。如果大家刷了后有这个问题还是降级回去1.8bata4或者1.7.130315版本并做端口虚拟服务避免攻击吧。找磊科400反馈新固件的问题,看看会不会有新版本解决。)


本站相应帖子情况连接:https://www.chinadsl.net/forum.ph ... d&tid=124464&page=2
https://www.chinadsl.net/forum.ph ... 4465&extra=page%3D1


点评

东哥,改版机器可以直接升级吗?  发表于 2015-12-2 16:24
 楼主| 发表于 2015-11-29 13:00:23 | 显示全部楼层
就添加上两条虚拟服务,将UDP 53413和TCP 5357映射到任意IP上,如图:




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

×
发表于 2015-11-29 14:14:30 | 显示全部楼层
学习了。   我有个705P  被雷击了。。
 楼主| 发表于 2015-11-29 23:12:57 | 显示全部楼层
boyoio 发表于 2015-11-29 19:22
这明显就是厂家刻意而为了。

后门端口很多路由器厂家都有留的。这次攻击不是厂家所为了,谁会自己搞自己。

点评

你好,手贱升级了,请教有降级的方法不?  详情 回复 发表于 2016-3-18 02:57
gangreg 该用户已被删除
发表于 2015-11-30 09:05:57 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
发表于 2015-11-30 15:26:44 | 显示全部楼层
我又个NW755 ...
恋上你的寂寞 该用户已被删除
发表于 2015-11-30 18:33:32 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
发表于 2015-12-1 18:52:42 | 显示全部楼层
gangreg 发表于 2015-11-30 09:05
我这NR286路由器这几天出现了好几次突然无法上网的情况,具体情况 192.168.1.1的网关都不通,把lan口全部拔 ...

286哇。福利基友吧:)
发表于 2015-12-1 18:53:00 | 显示全部楼层
gangreg 发表于 2015-11-30 09:05
我这NR286路由器这几天出现了好几次突然无法上网的情况,具体情况 192.168.1.1的网关都不通,把lan口全部拔 ...

变态多网线.....
*滑块验证:
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|小黑屋|宽带技术网 |网站地图

粤公网安备 44152102000001号

GMT+8, 2024-4-29 11:48 , Processed in 0.035356 second(s), 16 queries , Redis On.

Powered by Discuz! X3.5 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表