2014年3月,中興公司(ZTE)生產的SOHO Router部分型號路由器中被曝存在后門。中興通訊產品和事件響應團隊于當月做出響應,并于6月份在中興通訊網站發布了漏洞通告,今年2月9日該報告再次被更新。目前中興已聯合運營商進行全部在網設備升級工作。
事件回顧
ZTE F460/F660有線調制解調器產品存在未經身份驗證的后門,web_shell_cmd.gch腳本接受未經身份驗證的命令,可以從WAN接口訪問,攻擊者在可利用該后門執行任意管理員命令。中興通訊生產的SOHO Router的一些型號中,Web根目錄(/home/httpd)下存在 /web_shell_cmd.gch 文件,沒有任何訪問控制,可以直接執行任意系統命令。
漏洞分析
此后門是為了對設備維護方便而增加的。設備現場運行后,帶來安全隱患。F460、F660這兩款設備從2011年11月11日開始現網使用,2012年7月31日后的版本中關閉了此后門。目前在網運行的版本中,2012年7月31日前下列版本存在風險:F460 V2.30;F660 V2.30。
解決方案
中興通訊產品和事件響應團隊已經于2014年3月對該漏洞做出響應,通知了相關客戶進行修復和升級,并已聯合運行商進行產品升級,中興通訊網站于6月份在發布了漏洞通告。針對現網存在風險的版本,中興已提供了補丁版本,版本已發布在內部技術支持網站,并通知給售后。現場根據運營商的安排通過網管進行遠程升級,以提高安全性。
今年2月9日中興再次對該報告進行更新,增加受影響的其他路由器設備型號說明。受此漏洞影響的路由器設備型號還包括:
ZXHN F660,ZXHN F620,ZXHN F612,ZXHN F420,ZXHN F412,ZXHN F460
中興通訊告知FreeBuf,目前中興已聯合運營商進行在網設備升級處理。由于家用路由器分布較廣,所以目前在網設備可能尚有未及時升級的個人用戶,對此中興通訊會繼續跟蹤和敦促局方和用戶進行檢查和升級。如果升級過程中有遺漏,請用戶及時聯系相應的運營商,獲取版本升級服務。