TCP-32764 útvonalválasztó hátsó ajtó (router backdoor)

Egyes útvonalválasztók a 32764-es TCP porton olyan szolgáltatást tesznek elérhetővé, ami lehetőséget nyújt többek közötött az útvonalválasztón rendszergazdai jogosultságokkal parancsértelmezőt futtatni, konfigurációs paramétereket lekérdezni és beállítani (ide értve az útvonalválasztó felhasználói jelszavakat is). A felfedező elérhetővé tett egy diasorozatot (PDF) a jelenség leírására. Egy Python script pedig segít eldönteni, hogy egy kérdéses eszköz tartalmazza-e ezt a "szolgáltatást".

[ github elvanderb/TCP-32764 | cikk az index.hu-n | kovi blogbejegyzése a HUP-on ]

Hozzászólások

A hiba csak helyi hálózatról kihasználható.

Az első link szerint:

Backdoor LISTENING ON THE INTERNET confirmed in :

Cisco WAP4410N-E 2.0.1.0, 2.0.3.3, 2.0.4.2, 2.0.6.1 (issue 44)
Linksys WAG120N (@p_w999)
Netgear DG834B V5.01.14 (@domainzero)
Netgear DGN2000 1.1.1, 1.1.11.0, 1.3.10.0, 1.3.11.0, 1.3.12.0 (issue 44)
OpenWAG200 maybe a little bit TOO open ;) (issue 49)

Great. Akkor már csak a böngészőt (vagy bármi lokálisan futó programot) kell valahogy rávenni, hogy nyisson egy socketet arra a portra.

Egyébként:

Nekem eléggé úgy néz ki, hogy ez nem egy szándékos backdoor, hanem valami gyári tesztautomatizáláshoz készült cucc, amit bennfelejtettek.

Ha szándékos backdoor lenne, akkor valami ritka ügyetlen módon van implementálva. Nyíltan listenel, nincs port knocking, nincs a process elrejtve a kernelben, nincs a nyitott port elrejtve a kernelben, nincsenek a fájlok elrejtve a firmware filerendszer imageben.
---
Régóta vágyok én, az androidok mezonkincsére már!