Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2016-00059
- Vendor: pqi
- Title: PQI無線Wi-Fi行動硬碟漏洞
- Introduction: 可取得root權限,任意讀寫別人檔案,取得wifi帳號密碼
處理狀態
目前狀態
公開
Last Update : 2017/02/02
-
新提交
-
已審核
-
已通報
-
未回報修補狀況
-
未複測
-
公開
處理歷程
- 2016/03/28 12:19:16 : 新提交 (由 Lionbug 更新此狀態)
- 2016/03/29 00:06:38 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/04/04 19:28:53 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/05/25 01:36:57 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/05/25 01:38:35 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2017/02/02 03:00:01 : 公開 (由 HITCON ZeroDay 平台自動更新)
詳細資料
- ZDID:ZD-2016-00059
- 通報者:lionbug (Lionbug)
- 風險:嚴重
- 類型:其他 (Other)
參考資料
暫無資料
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
敘述
無聊把之前買的pqi airbank無線Wi-Fi行動硬碟拿出來測試一下安全性如何
用wifi連上行動硬碟後,打開後台攔截封包,赫然發現管理端登入完完全全是假的,完全使用Javascript進行驗證,修改一下js就可以直接顯示後台內容,接著發現所有設定也都不會驗證
透過/cgi-bin/cmd?cmd=FRESET,可以直接把別人的硬碟還原原廠設定
透過/configure.xml取得wifi設定帳號密碼
基本上上面就可以造成很大的破壞了,接著對機器進行掃port結果發現居然除了正常的80和53之外居然還開了21(ftp)23(telnet)873(rsync)8080(http),接著先連上8080查看是什麼打開後發現居然可以直接瀏覽硬碟內容的http而且不需要做任何認證。連上21和23發現需要帳號密碼,上網爬了一下發現帳號是root密碼是pqiab可能是工程師留下來方便日後維修?連上後就直接是root權限就不用多說了已經有整台機器權限
接著連上rsync顯示下面內容,有點意義不明不知道為啥開了這服務也沒限制密碼,猜測是送回原廠維修時先備份出裡面內容的吧。
rsync 192.168.100.1::
backup
接著測試外網能不能訪問這顆硬碟的這些服務,畢竟對方隨身wifi如果設定上密碼就算是內網,總算是問題多也要先連上wifi才能存取,結果經過測試完全沒設定iptables,外網能夠隨意存取這些服務,看來這顆隨身wifi資安問題有點多,希望盡快修補吧!不然當作wifi基地台挺危險的...
擷圖
留言討論
登入後留言
聯絡組織
發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。