D-link DIR 815后门漏洞复现及分析

admin 2023年6月6日01:37:42评论58 views字数 1358阅读4分31秒阅读模式
前言
Dlink DIR815型号路由器中,存在默认口令保存在配置文件中,攻击者可以通过该口令登录telnet服务,从而获取路由器的控制权限。
固件模拟
该固件可通过FirmAE进行模拟,FirmAE部署参考https://github.com/pr0v3rbs/FirmAE说明。
首先在执行./init.sh启动数据库服务
D-link DIR 815后门漏洞复现及分析
下载路由器固件,固件地址:
https://pmdap.dlink.com.tw/PMD/GetAgileFile?itemNumber=FIR1000487&fileName=DIR-815A1_FW101SSB03.bin&fileSize=3784844.0
将下载的压缩包解压得到DIR-815A1_FW101SSB03.bin
然后执行 ./run.sh -r dir815 /home/sojrs/Desktop/firewalk/DIR-815A1_FW101SSB03.bin,运行固件系统,当显示如下内容时,表示固件模拟成功。

D-link DIR 815后门漏洞复现及分析

此时访问http://192.168.0.1,即可看到路由器管理登录页面
D-link DIR 815后门漏洞复现及分析
漏洞复现

该版本内置的默认口令为Alphanetworks:wrgnd08_dlob_dir815ss,我们通过telnet连接192.168.0.1,输入口令,即可成功登陆

D-link DIR 815后门漏洞复现及分析

漏洞分析

对于路由器中的敏感信息搜索,我们可以通过firmwalker.sh进行查找,项目地址为https://github.com/craigz28/firmwalker.git

git clone https://github.com/craigz28/firmwalker.git 下载到本地环境中。

接下来通过binwalk提取dir815固件

binwalk -Me DIR-815A1_FW101SSB03.bin --run-as=root

D-link DIR 815后门漏洞复现及分析

切换终端到firmwalker目录下,执行

./firmwalker.sh /home/sojrs/Desktop/firewalk/_DIR-815A1_FW101SSB03.bin.extracted/squashfs-root./dir815.txt

该命令将会搜索位于/home/sojrs/Desktop/firewalk/_DIR-815A1_FW101SSB03.bin.extracted/squashfs-root目录下的敏感信息,并将搜索结果保存到当前目录的dir815.txt文件中

D-link DIR 815后门漏洞复现及分析

查看dir815.txt文件,在可执行脚本栏目中,其中etc/init0.d/S80telnetd.sh保存有账号

D-link DIR 815后门漏洞复现及分析
D-link DIR 815后门漏洞复现及分析

用户名为Alphanetworks,密码位于/etc/config/image_sign文件中,查看文件内容得到密码为wrgnd08_dlob_dir815ss

D-link DIR 815后门漏洞复现及分析

这个漏洞提醒我们在路由器系统中,不要忘记默认配置类的漏洞,由于是配置文件中可能保存有系统的一些默认口令等。

D-link DIR 815后门漏洞复现及分析

美创科技旗下第59号实验室,专注于数据安全技术领域研究,聚焦于安全防御理念、攻防技术、威胁情报等专业研究,进行知识产品转化并赋能于产品。累计向CNVD、CNNVD等平台提报数百个高质量原创漏洞,发明专利数十篇,团队著有《数据安全实践指南》


原文始发于微信公众号(第59号):D-link DIR 815后门漏洞复现及分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月6日01:37:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   D-link DIR 815后门漏洞复现及分析https://cn-sec.com/archives/1774038.html

发表评论

匿名网友 填写信息