近日,安然研究人员Craig Heffner公开暗示,其已在多款D-Link路由器固件中发现了一个后门法度。
Heffner是Tactical Networks Solutions安然公司的一名缝隙研究员,他在/dev/ttyS0网站上颁发了一篇博客,暗示其在一个无聊的周六晚上,在经由过程逆向阐发D-Link路由器固件中的web办事器软件时,发现路由器中包含有后门法度缝隙。
在利用Binwalk东西提掏出web办事器二进制文件并经由过程IDA对二进制文件进行阐发后,Heffner发现其实际上是ACME尝试室里的一个开源HTTP办事器,即Thttpd web办事器履行的成果,该办事器此前已遭到D-Link子公司Alphanetworks的研发人员的点窜。
该公司利用的Thttpd版本为2.23,该版本中包含有良多缝隙,此中一些缝隙可以在某些环境下被黑客操纵并承诺黑客进行长途代码履行。但是,Heffner也指出了另外一个被用心引进的缝隙,有了这个新的缝隙,其他的缝隙都可以被完全忽视。
Alphanetworks公司研发人员对Thttpd所做的点窜包含一个名为alpha_auth_check的函数,虽然此前该办事器已包含了一个本地的可用于验证用户是不是已登录的check_login函数,但研发人员仍是对其做了点窜。该新的自定义函数首要用于查抄用户要求中的某些信息并决定是不是要跳过本地的身份验证步调。
自定义函数查抄的信息包含用户对图形和公共目次的合法要求信息,之所以要对该要求进行查抄,其目标应当是为了可以或许显示D-Link品牌页面,要求用户登录或拜候无需用户登录便可查看的信息。
除此以外,自定义函数还负责查抄浏览器用户代办署理,假定浏览器用户代办署理字符串与“xmlset_roodkcableoj28840ybtide”相匹配,那么身份验证步调就可以再次被跳过。
对该字符串,假定我们从后往前读,便可发现相干可能的负责人名字,即“edited by 04882 joel backdoor”。
实际上,点窜用户代办署理头信息的影响其实不大年夜,用户代办署理头信息是HTTP要求的一部门,但如许的点窜将承诺D-Link设备开端运行固件并面对未经身份验证便可被黑客直接登岸拜候的风险。
经由过程搜刮引擎Shodan做一项简单的查询拜访,我们便可发当今朝利用Alphanetworks版thttpd的设备超越了3,200台。
经由过程阐发包含在固件中的另外一个二进制文件,可以发现该后门法度的拟定用处。该二进制文件/bin/xmlsetc将向设备发送用户代办署理头文件中的字符串和要求信息,并合法点窜路由器的建设。
Heffner在博客中写道:“我估计,开辟人员觉得一些法度或办事需要带有主动点窜设备设置的功能,他们感觉web办事器已包含可以或许点窜这些设置的代码,是以他们决定非论是不是需要点窜设备设置,都仅向web办事器发送要求信息。而这里存在的独一的标题问题是,web办事器需要用户名和暗码,而最终用户可能会点窜用户名和暗码。因而,Joel灵光一现,跳起来冲动的说:‘不消担忧,我想到了一个完美的打算可以弄定它!’。
据Heffner介绍,以下几款D-Link和Planex(利用不异的固件)路由器均带有该后门法度:
DIR-100
DI-524
DI-524UP
DI-604S
DI-604UP
DI-604+
TM-G5240
BRL-04UR
BRL-04CW
对此,D-Link在接管PCWorld采访的时辰暗示,他们将在本月月底之前发布安然补丁修复该缝隙。
“今朝我们正在积极的与该后门法度发现人员进行沟通,同时我们也在不竭的查抄我们的其他产品以确保这些缝隙一一获得修复”,D-Link公司在其官方手艺撑持页面上如斯写道。同时该公司还提示用户:在无需长途拜候的环境下应当封锁长途拜候功能。当然这项功能本身就是默许被禁用的。