TP-LINK是國內用戶最喜愛的路由器之一,近日被爆存在著嚴重的漏洞。根據研究報告(http://sekurak.pl/tp-link-httptftp-backdoor/)指出,多個型號的TP-LINK 路由器存在一個後門漏洞,可讓攻擊者完全控制路由器,對用戶構成嚴重的威脅!
 
這些有漏洞的路由器,存在一個無需授權認證的頁面:
http://(IP)/userRpmNatDebugRpm26525557/start_art.html,瀏覽這個頁面之後,路由器會從發出請求的TFTP伺服器下載nart.out文件,並以root的權限執行該文件。
如此一來,攻擊者即能利用此漏洞做各種的惡意行為,如監聽路由器上網的封包來取得你機密的個人帳戶資訊!
 
 
 
(圖片來源:http://sekurak.pl/tp-link-httptftp-backdoor/)

 
爆出來有問題的三種型號為:TL-WDR4300、TL-WR743ND、TL-WR941N,而經過AegisLab的測試,TL-WR741N與TL-WR841N也有類似的問題,影片是AegisLab實作的測試過程: 
 
   

1.測試機器TL-WR741N的一些資訊,其中無線網路功能是啟用的。

2.2323 port是不通的,另外用tcpdump -n port tftp指令觀看封包的傳輸情形。

3.連接到後門網址:http://192.168.120.254/userRpmNatDebugRpm26525557/start_art.html。

4.自動到連線端,以TFTP的方式上傳mdk_client.out 和art_modules/art_ap99.ko這兩個檔案,並以root身分執行mdk_client.out(我們是上傳一個shell後門上去)。


5.連線到2323 port:
(a)看一下cpu資訊
(b)lsmod 確認無線網路模組被自動卸載
(c)insmod 無線網路模組,確認無線網路模組已被載入,也證實了確實有 root 權限。 
 
 
 
 
另外,Linksys路由器在市場上廣受歡迎,根據官方表示,目前全球已售出高達7,000萬台以上,今年1月Linksys WRT54GL路由器被資安公司DefenseCode發現存在0-day漏洞(http://blog.defensecode.com/2013/01/defensecode-security-advisory-upcoming.html,DefenseCode公布的漏洞攻擊影片:http://www.youtube.com/watch?feature=player_embedded&v=cv-MbL7KFKE),可讓攻擊者獲取遠端控制路由器的存取權。
 
 
(圖片來源:http://www.maximumpc.com/article/features/get_your_hack_on?page=0,5)
 

在上週,security researcher Phil Purviance公佈了5個Linksys路由器的漏洞(https://superevr.com/blog/wp-content/uploads/2013/04/linksys_vulns.txt)。

1. Linksys WRT54GL Firmware Upload CSRF Vulnerability
2. Linksys EA2700 XSS Vulnerability
3. Linksys EA2700 File Path Traversal Vulnerability
4. Linksys EA2700 Password Change Insufficient Authentication and CSRF Vulnerability
5. Linksys EA2700 Source Code Disclosure Vulnerability


在市面上廣受歡迎的TP-LINKLinksys路由器皆被爆出嚴重的漏洞問題,而也因為其受歡迎,影響層面之廣可想而知。在現在沒有網路不可的時代裡,路由器已經是必備的產品之一,如果使用者一些線上交易或認證的網路行為,皆因為路由器的漏洞問題,被駭客所看光並擷取重要的個人資訊,那是多恐怖的一件事,因此,路由器的安全性絕對是個必須重視的問題!
 
 
by AegisLab