脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

Unpatchable漏洞在Phicomm路由器固件

剧情简介

不安全的后门允许攻击者在本地网络上获得一个Root Shell

AV: /交流:L /公关:N / UI: N / S: U / C: H /我:H: H (8.8/8.6)

一个守护进程叫telnetd_startup被发现监听UDP端口21210的Phicomm固件路由器模型K2, K3, K3C, K2 A7和K2G A1。

此服务的使用意图似乎是让客户拥有一定的私人RSA密钥推出telnetd服务和获得一个根壳在设备上没有任何进一步的验证。这个服务是路由器的所有者没有广告,和私钥问题不是提供给业主,或在主人的控制。

分析和测试后十一个不同的固件版本,对于各种Phicomm路由器模型,我已经确定了三种不同的协议由telnetd_startup实现后门的变化。

最老的一代Phicomm我发现的telnetd_startup协议(蓝色阴影,在上面的表中)是相对简单的:服务器等待接收一个加密的消息,它解密和散列与两种不同的盐。然后等待另一个消息,如果信息匹配的散列,它会产生telnet服务或写一个国旗的闪存驱动器启动触发telnet的产卵。这是K2 22.5.9.163协议我们可以看到,在2017年初发布。建立了硬编码的错误私钥在二进制,击败了非对称加密的目的。这个错误使的创建RoutAckProV1B2.exe,router-hacking工具网上流传多年,它使用偷来的私钥允许任何利害关系方获得root访问这个迭代的后门。当然,正如我们刚才看到的,使用私钥甚至不是必要的开门。设计忽略了什么——这永远不会真正纠正监督——不仅是可能的但容易产生假的密文,公共RSA密钥将“解密”可预测的,伪造的明文。这样做将允许攻击者破坏后门上的锁定机制,并获得授权的条目。

Phicomm回应这种情况在一个完全足够时尚的下一代协议(黄色阴影),我们发现在2017年晚些时候发布的固件版本,包括still-for-sale国际发布的K3C(上图)分析。他们从二进制编辑私钥,但未能改变的公钥。此外,他们的下一个设计似乎共享假设只有通过加密数据的私钥,攻击者可以预测或控制的输出它的公钥解密。而不是解决这些错误,他们只是堆在进一步的复杂性:这是当他们开始产生31-character随机秘密和XOR的public-key-decrypted从客户端接收到的数据以生成临时密码。这使得后门略难攻击,如果我们继续忽视泄露私钥,但最终只是发现一些假的密文解密的明文始于可打印ASCII字符。这给了我们一个1 92年碰撞的机会的第一个字节随机秘密,由于粗心使用sprintf% s说明符中bytearray串联,将导致一个完全可预测的empheral密码。

在下一次迭代中(淡紫色在上面的表中)是去年我们看,可能最后公布。Phicomm最后妥协的公钥,并采取了额外的预防措施部署不同的公钥每个路由器模型。他们还添加了一个device-identifying握手阶段的协议,这使得后门明显更为隐蔽,没有真正的方式告诉它监听UDP端口21210,除非你把它神奇的令牌ABCDEF1234。它响应这个神奇的令牌device-identifying散列,允许客户端选择相匹配的公钥私钥编译成服务。算法本身,然而,同样的安全漏洞为precedessor,和容易是一个本质上相同的攻击。这是迭代,我们看到在中国市场发布K3C 32.1.46.268,和中国市场K2G A1 22.6.3.20固件图像,最终在某些Wavlink-branded路由器、Wavlink忽略了flash与自己的固件。

完全颠倒了第三代协议如下代理交互图中所示。

Phicomm的实现这个协议是错误的,然而。通过精心设计的交换数据包,攻击者能够引起零字节出现的一个缓冲telnetd_startup使用内部构造临时密码,客户端可以使用peristently或暂时发射telnetd - l /bin/login.sh。冷凝的事情,下面的伪代码显示了temp_password构造(mutato作必要的修改永久的密码,使用“构造+烫”盐):

sprintf (“% s +临时”,结果就是,xor (SECRET_PLAINTEXT, RSA_public_decrypt (HARDCODED_PUBLIC_KEY ENCRYPTED_XOR_MASK)));temp_password = MD5(结果);

因为客户端控件ENCRYPTED_XOR_MASK,他们需要做的就是找到一个缓冲区,硬编码的公钥将“解密”开始于一个可打印字符的缓冲,给它一个1 -在- 94与第一个字符碰撞的机会SECRET_PLAINTEXT。的xor ()操作会产生所需的零字节。当缓冲处理sprintf (),使用% s格式说明符,它将被视为如果是空的,% s指定一个以null结尾的字符串。这意味着结果传递给侍者将除了盐—“+临时”的瞬间启动telnetd和密码“+烫”的密码将会坚持这样做。这一切的结果是攻击者现在有一个非常好的指导的机会telnetd_startup对一个完全可预测的临时密码。由于没有病原反应机制,他们应该能够在几秒内获得root shell在设备上。

下面我说明了这种攻击,在另一个代理协议交互图。

我设计并实现了一个工具来利用这一漏洞,并获得一个根壳设备上受到这种脆弱性的影响。这是一个视频开发的行动:

访问控制不当允许未经身份验证的远程攻击者获取敏感信息和凭证

AV: N /交流:H /公关:UI: N / N / S: U / C: H /我:L /答:H (7.7/7.5)

Phicomm固件的管理web服务器暴露的*。asp端点,可以用于获取和设置路由器配置参数不需要任何身份验证。这是启用远程管理时尤其危险,因为它有效地资助行政控制的几个路由器设置任何路人在互联网上,并透露一些高度敏感的信息。

例如,如果攻击者是好奇的设备被连接到一个什么暴露路由器的局域网,他们需要做的就是发出请求http://10.3.3.12:8181 LocalClientList.asp ? action =(假设10.3.3.12路由器的IP地址,8181是它的远程管理端口):

但假设他们想连接到局域网。如果路由器的附近,他们可能会尝试连接到一个无线网络。但他们将如何获取密码?事实证明,他们需要做的就是问,路由器将乐意提供:

如果路由器的所有者已经Phicomm在其建议他们使用相同的密码为2.4 ghz无线网络管理界面,那么攻击者现在有远程管理访问路由器。

还可以用于这些端点禁止从路由器的局域网主机不需要身份验证,并重命名LAN-side主机。后者技术可以用来推动了HTML代码Phicomm路由器的管理面板。

攻击者也能够崩溃管理界面通过畸形数据LocalMACConfig.asp ? action =端点,虽然它会短暂的延迟后重新启动。

不受保护的UART控制台K3C路由器上,用硬编码的凭证

AV: P /交流:L /公关:N / UI: N / S: U / C: H /我:H: H (6.8/6.4)

K3C路由器受到硬件漏洞。他们让一个不受保护的UART端口通过的物理访问攻击者可以访问U-Boot BIOS外壳和一个操作系统登录提示。

与用户名和密码管理——密码不能改变官方通过路由器的管理界面,攻击者可以获得一个根壳在设备上。

这些路由器将永远无法修补

Phicomm公司2018年关闭了大门,而被警方调查欺诈,和2月4日,2021年,首席执行官顾办事,被捕了。12月8日,他被剥夺了政治权利终身,并被判处至少10 - 15年的监禁。更多细节可以在同期发表的一篇博客文章中找到。

一个警告关于Wavlink路由器上Phicomm固件的存在

我第一次遇到Phicomm路由器的固件,事实上,当我启动Wavlink-branded产品。路由器Wavlink AC 1200家。就好像Win-star公司收买Phicomm剩余库存,rebanded与他们自己的设备,和大多数闪过——但并不是所有的这些设备的固件。在一些情况下,我们没有办法知道多少——Wavlink-branded设备到达市场仍然脆弱Phicomm固件。

进一步的阅读

在这些问题上的更多细节,请参阅“后门撬锁工具:扭转Phicomm后门协议”

解决方案

没有解决方案要么完全取代路由器,或利用漏洞来安装一个开源固件在自己的风险。Phicomm公司倒闭,没有官方补丁固件可以预期。

披露时间表

周二,2022年10月5日:Phicomm客户支持联系报告漏洞
星期日,2022年10月10日:Phicomm德国办公室回复告知我们,Phicomm“01.01.2019以来全球已经关闭了所有的业务。”
星期四,2022年10月7日:Wavlink通知,他们的几名“AC1200”路由器附带脆弱Phicomm固件
2022年10月8日星期五:Wavlink响应请求进一步的细节
周五,2022:Wavlink Ocobter 29日提供请求的详细信息
2022年12月6日星期一:提醒发送到Wavlink收到没有回应

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2022 - 01
信贷
奥利维亚卢卡弗雷泽
CVSSv3基地/时间的分数
8.8/8.6
CVSSv3向量
AV: /交流:L /公关:N / UI: N / S: U / C: H /我:H: H
更多关键字
后门
路由器
受影响的产品
Phicomm K2 > = 22.5.9.163
Phicomm K3 > = 21.5.37.246
Phicomm K3C > = 32.1.15.93
Phicomm K2G > = 22.6.3.20
Phicomm K2P > = 20.4.1.7
注意,版本列表不完整是由于有限的可用性Phicomm固件。它是安全的假设所有Phicomm路由器目前市场上是脆弱的。
注意Wavlink现在分配特定Phicomm模型与自己的品牌,偶尔离开脆弱Phicomm固件在设备上。
风险因素

咨询时间

2022年3月4日:咨询发表
2023年2月28日:严重程度得分补充道

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map