PQI無線Wi-Fi行動硬碟漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2016-00059
  •  發信 Vendor: pqi
  • Title: PQI無線Wi-Fi行動硬碟漏洞
  • Introduction: 可取得root權限,任意讀寫別人檔案,取得wifi帳號密碼

處理狀態

目前狀態

公開
Last Update : 2017/02/02
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2016/03/28 12:19:16 : 新提交 (由 Lionbug 更新此狀態)
  • 2016/03/29 00:06:38 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/04/04 19:28:53 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/05/25 01:36:57 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/05/25 01:38:35 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2017/02/02 03:00:01 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2016-00059
  • 通報者:lionbug (Lionbug)
  • 風險:嚴重
  • 類型:其他 (Other)

參考資料

暫無資料
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

敘述

無聊把之前買的pqi airbank無線Wi-Fi行動硬碟拿出來測試一下安全性如何

用wifi連上行動硬碟後,打開後台攔截封包,赫然發現管理端登入完完全全是假的,完全使用Javascript進行驗證,修改一下js就可以直接顯示後台內容,接著發現所有設定也都不會驗證

透過/cgi-bin/cmd?cmd=FRESET,可以直接把別人的硬碟還原原廠設定
透過/configure.xml取得wifi設定帳號密碼

基本上上面就可以造成很大的破壞了,接著對機器進行掃port結果發現居然除了正常的80和53之外居然還開了21(ftp)23(telnet)873(rsync)8080(http),接著先連上8080查看是什麼打開後發現居然可以直接瀏覽硬碟內容的http而且不需要做任何認證。連上21和23發現需要帳號密碼,上網爬了一下發現帳號是root密碼是pqiab可能是工程師留下來方便日後維修?連上後就直接是root權限就不用多說了已經有整台機器權限

接著連上rsync顯示下面內容,有點意義不明不知道為啥開了這服務也沒限制密碼,猜測是送回原廠維修時先備份出裡面內容的吧。
rsync 192.168.100.1::
backup

接著測試外網能不能訪問這顆硬碟的這些服務,畢竟對方隨身wifi如果設定上密碼就算是內網,總算是問題多也要先連上wifi才能存取,結果經過測試完全沒設定iptables,外網能夠隨意存取這些服務,看來這顆隨身wifi資安問題有點多,希望盡快修補吧!不然當作wifi基地台挺危險的...

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;