360路由器拒绝服务漏洞

我会关注未来推出的版本,并且随时在文章中跟进该漏洞:

2017-02-24 21:39:27 提交了漏洞

2017-02-28 16:58 360忽略了该漏洞

2017-3-2 20:44:23  由于忽略漏洞,所以公告漏洞以避免用户受到该问题困扰。

2017-3-3 20:22     360SRC表示在催促修复该漏洞。

2017-3-9 360确定了该漏洞,会更新该问题。

 

正文

漏洞版本:

版本号:V2.0.49.46317正式版

官方下载请戳这里

本站源下载请戳这里

漏洞概述:

通过该漏洞,在路由器LAN侧(连接到路由器无线热点),且没有路由器管理权的场景下,通过远程发送数据包的方式导致路由器出现拒绝服务。

漏洞条件:开启防蹭网防火墙。

漏洞说明:

通过路由器文件app/safety_wireless/webs/tmp/safety_redirection.html获取rand_key后,在计算得到的加密戳,批量发送带有欺诈的answer到app/safety_wireless/webs/auth_info_check.cgi,导致后接入设备被添加到黑名单,出现拒绝服务的问题。

黑客可以通过扫描内网IP,找出新接入设备最可能被赋值IP的区间,发送数据包,导致整个路由器后接入所有设备无法上网;也可以循环扫描新加入设备,定时发送错误5个answer,导致设备拒绝服务

通过未接入设备可以探测内网主机的情况,我们可以得到最后一台主机的IP,在这之后进行新接入设备拒绝服务攻击。

在黑客提前准备好脚本的情况下,任何接入设备还没来得及输入密码,就会被拉黑到黑名单,无法上网。

至于对answer的算法判断为CryptoJs

如果不利用CryptoJs则会返回data_err

所以攻击者只需要写一个扫描内网的脚本,并且批量获取rand_key,进行CryptoJs加密,只需要一直发送数据包,就可以导致360路由器后接入设备无法使用的问题。

 

 

 

发表评论

电子邮件地址不会被公开。 必填项已用*标注