中興路由器(SOHO Router)后門已清除
2014年3月,中興公司(ZTE)生產(chǎn)的SOHO Router部分型號路由器中被曝存在后門。中興通訊產(chǎn)品和事件響應(yīng)團(tuán)隊于當(dāng)月做出響應(yīng),并于6月份在中興通訊網(wǎng)站發(fā)布了漏洞通告,今年2月9日該報告再次被更新。目前中興已聯(lián)合運(yùn)營商進(jìn)行全部在網(wǎng)設(shè)備升級工作。
事件回顧
ZTE F460/F660有線調(diào)制解調(diào)器產(chǎn)品存在未經(jīng)身份驗證的后門,web_shell_cmd.gch腳本接受未經(jīng)身份驗證的命令,可以從WAN接口訪問,攻擊者在可利用該后門執(zhí)行任意管理員命令。中興通訊生產(chǎn)的SOHO Router的一些型號中,Web根目錄(/home/httpd)下存在 /web_shell_cmd.gch 文件,沒有任何訪問控制,可以直接執(zhí)行任意系統(tǒng)命令。
漏洞分析
此后門是為了對設(shè)備維護(hù)方便而增加的。設(shè)備現(xiàn)場運(yùn)行后,帶來安全隱患。F460、F660這兩款設(shè)備從2011年11月11日開始現(xiàn)網(wǎng)使用,2012年7月31日后的版本中關(guān)閉了此后門。目前在網(wǎng)運(yùn)行的版本中,2012年7月31日前下列版本存在風(fēng)險:F460 V2.30;F660 V2.30。
解決方案
中興通訊產(chǎn)品和事件響應(yīng)團(tuán)隊已經(jīng)于2014年3月對該漏洞做出響應(yīng),通知了相關(guān)客戶進(jìn)行修復(fù)和升級,并已聯(lián)合運(yùn)行商進(jìn)行產(chǎn)品升級,中興通訊網(wǎng)站于6月份在發(fā)布了漏洞通告。針對現(xiàn)網(wǎng)存在風(fēng)險的版本,中興已提供了補(bǔ)丁版本,版本已發(fā)布在內(nèi)部技術(shù)支持網(wǎng)站,并通知給售后?,F(xiàn)場根據(jù)運(yùn)營商的安排通過網(wǎng)管進(jìn)行遠(yuǎn)程升級,以提高安全性。
今年2月9日中興再次對該報告進(jìn)行更新,增加受影響的其他路由器設(shè)備型號說明。受此漏洞影響的路由器設(shè)備型號還包括:
ZXHN F660,ZXHN F620,ZXHN F612,ZXHN F420,ZXHN F412,ZXHN F460
中興通訊告知FreeBuf,目前中興已聯(lián)合運(yùn)營商進(jìn)行在網(wǎng)設(shè)備升級處理。由于家用路由器分布較廣,所以目前在網(wǎng)設(shè)備可能尚有未及時升級的個人用戶,對此中興通訊會繼續(xù)跟蹤和敦促局方和用戶進(jìn)行檢查和升級。如果升級過程中有遺漏,請用戶及時聯(lián)系相應(yīng)的運(yùn)營商,獲取版本升級服務(wù)。
參考鏈接
US-CERT:http://www.kb.cert.org/vuls/id/600724
NVD:http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-2321
CNVD:http://www.cnvd.org.cn/flaw/show/CNVD-2014-01538
ZTE F460/F660未授權(quán)后門漏洞通告:http://support.zte.com.cn/support/news/LoopholeInfoDetail.aspx?newsId=1005684