关于斐讯K1已公开的两个漏洞

旧博客迁移文章,内容可能已失去价值,仅为留念,做了简单重新排版,勉强可看。

phicomm-k1 封面图片来源:雷科技

前阵子斐讯搞活动,免费送路由器,本人也弄了一台玩玩,主要放在父母厂子里做中继用,方便爸妈上网。俗话说天下没有免费的午餐,果然!

简单介绍一下这款路由器: >型号:K1 PSG1208
网络标准: 802.11b 802.11g 802.11n
无线网络支持频率: 2.4G&5G
闪存:8M
内存:64M
CPU: mt7620

客观的讲,这款路由并没有网上各位说的那么差,原厂固件也是蛮稳定的,尤其中继的设置十分简单方便。对于一般需求,并不需要刷其他固件,尤其一些人把华硕固件吹的神乎其神,正如看到某位网友的评测,原厂固件和华硕固件的信号是差不多的,没有谁强谁弱,而且亲测华硕固件在中继这方面和原厂固件是没法比的。

然而原厂固件存在严重的漏洞,不排除故意留下后门的可能,如下:
WooYun-2015-163398
wooyun-2015-0163402

更可气的是,漏洞提交的日期是2015年12月22日,但至今斐讯官方仍没有修复

权限问题依然存在,处在局域网的用户可以轻松获取管理权限。这点其实考虑到父母厂里人多半不懂网络,有wifi密码这一层拦着,还可以忍受。

但是对于收集用户信息这一点,出现了更搞笑也更可气的一幕,官方对ftp上传服务器权限做了严格限制,杜绝了除了上传以外的所有权限,包括列目录这些权限也没有。在本次漏洞验证中,本人对该服务器的上传操作其实并没有成功,也许是网络原因,也许有其他限制,但根据返回的提示推断应该是存在这项权限的。为了验证路由器是否还在上传客户的浏览记录,本人想了一个巧妙地验证方法,那就是伪造上传服务器。

先在本地搭建一个ftp服务器,添加一个和config.dat中一样的账户,然后telnet连接路由器,修改路由器hosts文件,使soho.wifibase.ftp.phicomm.com指向我的ftp服务器,果然收到了相关的文件,按照乌云上白帽子给的解密方法,成功解密!是的,我们的斐讯公司仍然在收集用户隐私信息,古人云“知错能改,善莫大焉”,然而我们看不到其一点诚意。

这让我想到另一个现象,为什么老掉牙的骗术依然会有人上当,原因很简单,骗子们只是想逮着一个算一个,如此足矣!

可能有人疑问为何不直接修改config.dat里的服务器地址,在路由器中恢复即可。本人当然尝试过,不过会返回错误。

至此,不得已我也要刷固件了。

不过,我还是愿意相信,也许有一天,灿烂的阳光能照进黑暗森林。

本文链接:参与评论 »

--EOF--

提醒:本文最后更新于 3137 天前,文中所描述的信息可能已发生改变,请谨慎使用。

Comments