中國騰達路由器藏有後門漏洞

資料來源:中國騰達路由器藏有後門漏洞

Craig Heffner 繼上星期發現 D-Link 路由器有後門漏洞後,現在又發現中國騰達 (Tenda) 生產的路由器有人為植入的後門,可以直接在路由器內以超級用戶 (root user) 的身份執行任何命令。

Craig 把路由器內的韌體反編譯,發現這是一個大幅改動的 GoAhead 網站伺服器,表面上所有與路由器的通訊都經過 WPS 或 WPA 加密,但其實只要發送一個包含特定字符串的 UDP 數據包,便可以取得路由器的控制權。下圖 Craig 示範怎樣讀取路由器的根目錄:

由後門進入騰達路由器根目錄
由後門進入騰達路由器根目錄 (圖片來源:/dev/ttyS0)

命令行中「w302r_mfg」便是進入後門的關鍵字。下圖示範怎樣啓動路由器內的 telnetd 從而進行更複雜的操作:

由後門啓動騰達路由器內的 telnetd
由後門啓動騰達路由器內的 telnetd (圖片來源:/dev/ttyS0)

關鍵字「w302r」可能表示這個後門最早在 W302R 型號中植入,不過在 W330R 也發現這個後門,還有經過品牌包裝但同屬騰達的 MediaLink MWN-WAPR150N 路由器,它們全部植有 「w302r_mfg」後門。