看我如何反编译D-Link路由器固件程序并发现其后门

开发 前端
OK,又是周末晚上,没有约会,只有一大瓶Shasta汽水和全是快节奏的音乐…那就研究一下程序吧。

OK,又是周末晚上,没有约会,只有一大瓶Shasta汽水和全是快节奏的音乐…那就研究一下程序吧。

一时兴起,我下载了D-link无线路由器(型号:DIR-100 revA)的固件程序 v1.13。使用工具Binwalk,很快的就从中发现并提取出一个只读SquashFS文件系统,没用多大功夫我就将这个固件程序的web server(/bin/webs)加载到了IDA中:

120131022091627

基于上面的字符信息可以看出,这个/bin/webs二进制程序是一个修改版的thttpd,提供路由器管理员界面操作功能。看起来是经过了台湾明泰科技(D-Link的一个子公司)的修改。他们甚至很有心计的将他们很多自定义的函数名都辅以“alpha”前缀:

220131022091642

这个alpha_auth_check函数看起来很有意思!

这个函数被很多地方调用,最明显的一个是来自alpha_httpd_parse_request函数:

320131022091701

我们可以看到alpha_auth_check函数接收一个参数(是存放在寄存器$s2里);如果alpha_auth_check返回-1(0xFFFFFFFF),程序将会跳到alpha_httpd_parse_request的结尾处,否则,它将继续处理请求。

寄存器$s2在被alpha_auth_check函数使用前的一些操作代码显示,它是一个指向一个数据结构体的指针,里面有一个char*指针,会指向从HTTP请求里接收到的各种数据;比如HTTP头信息和请求地址URL:

420131022091716

我们现在可以模拟出alpha_auth_check函数和数据结构体的大概样子:

  1. struct http_request_t 
  2.     char unknown[0xB8]; 
  3.     char *url; // At offset 0xB8 into the data structure 
  4. }; 
  5.   
  6. int alpha_auth_check(struct http_request_t *request); 

alpha_auth_check本身是一个非常简单的函数。它会针对http_request_t结构体里的一些指针进行字符串strcmp比较操作,然后调用check_login函数,实际上就是身份验证检查。如果一旦有字符串比较成功或check_login成功,它会返回1;否者,它会重定向浏览器到登录页,返回-1;

520131022091922

这些字符串比较过程看起来非常有趣。它们提取请求的URL地址(在http_request_t数据结构体的偏移量0xB8处),检查它们是否含有字符串“graphic/” 或 “public/”。这些都是位于路由器的Web目录下的公开子目录,如果请求地址包含这样的字符串,这些请求就可以不经身份认证就能执行。

然而,这***一个strcmp却是相当的吸引眼球:

620131022091938

这个操作是将http_request_t结构体中偏移量0xD0的字符串指针和字符串“xmlset_roodkcableoj28840ybtide”比较,如果字符匹配,就会跳过check_login函数,alpha_auth_check操作返回1(认证通过)。

我在谷歌上搜索了一下“xmlset_roodkcableoj28840ybtide”字符串,只发现在一个俄罗斯论坛里提到过它,说这是一个在/bin/webs里一个“非常有趣”的一行。我非常同意。

那么,这个神秘的字符串究竟是和什么东西进行比较?如果回顾一下调用路径,我们会发现http_request_t结构体被传进了好几个函数:

720131022091953

事实证明,http_request_t结构体中处在偏移量 0xD0处的指针是由httpd_parse_request函数赋值的:

820131022092009

920131022092023

这代码实际上就是:

  1. if(strstr(header, "User-Agent:") != NULL) 
  2.     http_request_t->0xD0 = header + strlen("User-Agent:") + strspn(header, " \t"); 

知道了http_request_t偏移量0xD0处的指针指向User-Agent头信息,我们可以推测出alpha_auth_check函数的结构:

  1. #define AUTH_OK 1 
  2. #define AUTH_FAIL -1 
  3.   
  4. int alpha_auth_check(struct http_request_t *request) 
  5.     if(strstr(request->url, "graphic/") || 
  6.        strstr(request->url, "public/") || 
  7.        strcmp(request->user_agent, "xmlset_roodkcableoj28840ybtide") == 0) 
  8.     { 
  9.         return AUTH_OK; 
  10.     } 
  11.     else 
  12.     { 
  13.         // These arguments are probably user/pass or session info 
  14.         if(check_login(request->0xC, request->0xE0) != 0) 
  15.         { 
  16.             return AUTH_OK; 
  17.         } 
  18.     } 
  19.   
  20.     return AUTH_FAIL; 

换句话说,如果浏览器的User-Agent值是“xmlset_roodkcableoj28840ybtide”(不带引号),你就可以不经任 何认证而能访问web控制界面,能够查看/修改路由器的设置(下面是D-Link路由器(DI-524UP)的截图,我没有 DIR-100型号的,但DI-524UP型号使用的是相同的固件):

1020131022092040

基于HTML页上的源代码信息和Shodan搜索结果,差不多可以得出这样的结论:下面的这些型号的D-Link路由器将会受到影响:

  • DIR-100
  • DI-524
  • DI-524UP
  • DI-604S
  • DI-604UP
  • DI-604+
  • TM-G5240

除此之外,几款Planex路由器显然也是用的同样的固件程序:

  • BRL-04UR
  • BRL-04CW

你很酷呀,D-Link。

脚注:***的网友指出,字符串“xmlset_roodkcableoj28840ybtide”是一个倒序 文,反过来读就是“editby04882joelbackdoor_teslmx”——edit by 04882joel backdoor _teslmx,这个后门的作者真是位天才!

原文链接:http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/

译文链接:http://blog.jobbole.com/49959/

责任编辑:陈四芳 来源: 外刊IT评论
相关推荐

2013-12-04 13:51:04

D-Link路由器路由器后门

2009-11-27 15:06:15

2012-11-05 14:35:03

路由器BGP网络协议

2009-12-10 16:37:02

D-link路由器VP

2009-12-10 16:08:10

2009-12-10 17:12:58

2022-09-07 11:51:04

恶意软件漏洞网络攻击

2009-08-18 14:16:36

2009-12-02 18:10:24

2013-10-17 13:16:47

2013-10-24 09:52:06

2009-12-08 17:49:17

2009-12-04 14:42:29

2009-12-02 17:46:00

d-link无线路由器

2011-05-20 07:40:08

2009-11-24 10:59:06

D-link路由器配置

2009-12-10 09:31:46

D-Link无线路由器

2009-11-24 16:03:21

D-Link无线路由器

2015-04-15 19:32:49

360

2015-03-04 11:06:13

点赞
收藏

51CTO技术栈公众号