Tenda路由器留有后门被抓现行 往UDP 7329端口发一条小指令即可入侵

继D-Link被发现在无线路由器中植入后门抓去用户数据后,Tenda也被抓现行。远离这两个厂家。

exploited

来源

http://www.devttys0.com/2013/10/from-china-with-love/

@songma Tenda无线路由器后门原理简单说是这样:他们在路由器上开一个线程监听流量,如果用户无线密码被破解(家用密码WPS格式容易破解),黑客可以发一条指令获得路由器根用户权限监听用户的活动

在友讯科技(D-Link)路由器发现后门之后,安全研究员又在另一家路由器制造商腾达(Tenda)的产品中发现了后门。安全研究人员分析了腾达路由器W302R的最新固件,发现了名叫MfgThread的独立线程,捆绑了7329端口,接收 UDP数据包,会对含有特殊字符的指令作出反应,这些特殊字符包括了e、1和X——对于e,会返回一个预定义的字符串,基本上是一个ping测试;对于1,它将允许你运执行iwpriv命令, iwpriv命令可用于配置路由器网络端口;对于X,它给予你root权限,可以执行任何命令。作者认为,这个后门可能最早是在腾达的W302R路由器上实现的,存在于W330R路由器和Medialink的路由器MWN-WAPR150N中。

镜像链接:谷歌镜像 | 亚马逊镜像

分类: 科技, 网络 标签:
  1. 本文目前尚无任何评论.
  1. 本文目前尚无任何 trackbacks 和 pingbacks.