提交需求
*
*

*
*
*
立即提交
点击”立即提交”,表明我理解并同意 《美创科技隐私条款》

logo

    产品与服务
    解决方案
    技术支持
    合作发展
    关于美创

    申请试用
      D-link DIR 815后门漏洞复现及分析
      发布时间:2023-04-07 阅读次数: 664 次
      前言

      Dlink DIR815型号路由器中,存在默认口令保存在配置文件中,攻击者可以通过该口令登录telnet服务,从而获取路由器的控制权限。
      固件模拟
      该固件可通过FirmAE进行模拟,FirmAE部署参考https://github.com/pr0v3rbs/FirmAE说明。
      首先在执行./init.sh启动数据库服务
      图片
      下载路由器固件,固件地址:


      https://pmdap.dlink.com.tw/PMD/GetAgileFile?itemNumber=FIR1000487&fileName=DIR-815A1_FW101SSB03.bin&fileSize=3784844.0
      将下载的压缩包解压得到DIR-815A1_FW101SSB03.bin
      然后执行 ./run.sh -r dir815 /home/sojrs/Desktop/firewalk/DIR-815A1_FW101SSB03.bin,运行固件系统,当显示如下内容时,表示固件模拟成功。

      图片

      此时访问http://192.168.0.1,即可看到路由器管理登录页面
      图片
      漏洞复现

      该版本内置的默认口令为Alphanetworks:wrgnd08_dlob_dir815ss,我们通过telnet连接192.168.0.1,输入口令,即可成功登陆

      图片

      漏洞分析

      对于路由器中的敏感信息搜索,我们可以通过firmwalker.sh进行查找,项目地址为https://github.com/craigz28/firmwalker.git

      git clone https://github.com/craigz28/firmwalker.git 下载到本地环境中。

      接下来通过binwalk提取dir815固件

      binwalk -Me DIR-815A1_FW101SSB03.bin --run-as=root

      图片

      切换终端到firmwalker目录下,执行



      ./firmwalker.sh /home/sojrs/Desktop/firewalk/_DIR-815A1_FW101SSB03.bin.extracted/squashfs-root./dir815.txt

      该命令将会搜索位于/home/sojrs/Desktop/firewalk/_DIR-815A1_FW101SSB03.bin.extracted/squashfs-root目录下的敏感信息,并将搜索结果保存到当前目录的dir815.txt文件中

      图片

      查看dir815.txt文件,在可执行脚本栏目中,其中etc/init0.d/S80telnetd.sh保存有账号

      图片
      图片

      用户名为Alphanetworks,密码位于/etc/config/image_sign文件中,查看文件内容得到密码为wrgnd08_dlob_dir815ss

      图片

      这个漏洞提醒我们在路由器系统中,不要忘记默认配置类的漏洞,由于是配置文件中可能保存有系统的一些默认口令等。


      免费试用
      服务热线

      马上咨询

      400-811-3777

      回到顶部