漏洞概要
关注数(24)
关注此漏洞
漏洞标题:京信通信HNB-10,A01L型Femto基站各种权限控制问题,可被用作伪基站群发垃圾短信等非法用途
提交时间:2014-10-07 11:36
修复时间:2015-01-05 11:38
公开时间:2015-01-05 11:38
漏洞类型:权限控制绕过
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-10-07: 细节已通知厂商并且等待厂商处理中
2014-10-11: 厂商已经确认,细节仅向厂商公开
2014-10-14: 细节向第三方安全合作伙伴开放
2014-12-05: 细节向核心白帽子及相关领域专家公开
2014-12-15: 细节向普通白帽子公开
2014-12-25: 细节向实习白帽子公开
2015-01-05: 细节向公众公开
简要描述:
隐藏登录地址可试出,登录可绕过,登录后无二次验证,可修改所有GSM参数,乱改可能对GSM网络造成干扰,可通过自带功能上传与下载所有程序与数据文件,并调出隐藏的群发短信功能,可能被用作伪基站等非法用途
详细说明:
首先背景是,一年多前开始家里一直没移动的信号,找移动投诉一年多都是敷衍,后来我突然发现可以在工信部的网站上投诉,结果投诉之后没过两天移动就给我打电话了,马上派人来家里免费装了个京信的Femto基站(基站型号HNB-10,A01L,产品类别GSM_N2,硬件版本HNB-10,A01LV2,软件HNB10L_A0AV01.00.1110_0)。(工信部这效率堪比12306)
Femto基站就是个最大功率30dBm的微型GSM基站,通过家里的宽带连接移动网络,提供GSM信号,同时还具有WLAN功能。为防止出乱子,普通用户只能通过192.168.197.1与admin/123456修改WLAN部分的设置,厂家人员通过隐藏地址与特殊用户名和密码才能修改GSM部分的设置(当时来安装的厂家人员不让我仔细看,只知道有个复杂的界面)。
不知道隐藏地址,我就从0试到255,结果地址是192.168.197.241,早知道我从上往下试了……
看源码,与登录有关的全在/js/USER.js里面,用户身份有三种定义,familyUser、marketUser和root,通过/C/userProcessFunction.asp?reqType=4&role=marketUser可以查到marketUser对应的用户名是debug(root那个有点问题我就没弄),USER.js验证密码正确后会SetCookie,但cookie中只包含用户名、用户身份与登录成功标志,登录后也只验证用户名与用户身份是否对应,而不会验证密码,所以在登录界面直接运行SetCookie就能绕过登录。

进去之后再无二次验证,可以修改所有GSM参数,如果乱改可能对GSM网络造成干扰

又翻了翻进去之后的一堆源码,找到一个/business/config/fileManager.asp,是个隐藏的自带的文件管理器(而且不登录也能用),可以上传与下载基站的所有程序与数据文件,包括主程序包(/tffs0/user2/OAM.zip)与密码数据(/ram0/OAM/software/web/web_page/web.xml)


中间那两个密码是123456,上下两个在各个md5网都查不出来,不过可以替换掉之后上传文件然后再用修改密码功能修改并保存(因为是在ram里替换,所以必须用修改密码功能修改并保存,rom里保存的位置我没找到)。
我不想改默认密码,但是又不甘心都找到md5了还不知道密码,最后百度了一下竟然在豆丁找到一个内部的Femto设备安装手册,里面直接写了密码是2342@WAS_ap,看了下md5是对的,要是早知道这个我就不用这么绕来绕去了……不过好像就debug这个用户名好使,其他几个都不行

主程序包没有加密,里面有基站本身运行的一些程序和web管理界面所有的东西,里面的/OAM/software/web/web_page/xml/manTree.xml是选项菜单列表,里面欢迎短信和文件管理两行被注释掉了,修改之后上传

群发短信和文件管理在左侧的列表里出现了(虽然文件管理不出现也能用)

另外还有个问题,使用备份设置功能生成的param.xml,其中就有群发短信的选项,修改后再载入设置,可以不使用文件管理等隐藏功能就达到群发短信的目的(我最开始就是这么干的)

然后就是效果,要是再把CRO改大点,把RXLEV-ACCESS-MIN改小点,都能比得上一些伪基站了,测试时刚一开家里一堆手机同时响起短信铃声,趁还没发到别人家去赶紧关掉。不过伪基站一个也得上万,这个可是只要去工信部网站投诉就能免费领取的……

漏洞证明:
修复方案:
要改的很多,可以参照上面的说明一条条修改,多做一些验证工作和加密工作,不要把那些重要的东西放在容易被发现的地方。
不过用Femto基站的人还不是很多,所以影响应该还没那么严重,慢慢改就好
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-10-11 17:04
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2014-10-07 11:44 |
Suner ( 路人 | Rank:21 漏洞数:2 | 洞次打次)
-
2014-10-07 11:49 |
袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)
-
2014-10-07 11:51 |
泳少 ( 普通白帽子 | Rank:231 漏洞数:79 | ★ 梦想这条路踏上了,跪着也要...)
-
2014-10-07 11:57 |
袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)
-
2014-10-07 11:57 |
JJ Fly ( 普通白帽子 | Rank:317 漏洞数:59 | 今天播下一颗种子。)
-
2014-10-07 12:03 |
泳少 ( 普通白帽子 | Rank:231 漏洞数:79 | ★ 梦想这条路踏上了,跪着也要...)
-
2014-10-07 12:44 |
zeracker 
( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
-
2014-10-07 13:50 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
-
2014-10-07 15:19 |
小卖部部长 ( 路人 | Rank:24 漏洞数:3 | 别拿部长不当干部!)
-
2014-10-07 17:33 |
loopx9 ( 核心白帽子 | Rank:602 漏洞数:62 | ..)
-
2014-10-07 20:43 |
子非海绵宝宝 
( 核心白帽子 | Rank:1044 漏洞数:106 | 发扬海绵宝宝的精神!你不是海绵宝宝,你怎...)
-
2014-10-07 20:53 |
RainShine ( 路人 | Rank:2 漏洞数:4 )
-
2014-10-07 22:33 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
-
2014-10-08 17:53 |
zylalx1 ( 路人 | Rank:14 漏洞数:2 | ……)
@scanf 可能是我没说清楚,这个不是那种大型基站,是Femto基站,是装在自己家里的,和无线路由器有点像,但是多了GSM功能,最大发射功率30dBm,覆盖半径可能有50m左右,具体你可以百度下Femto基站
-
2014-10-08 18:00 |
zylalx1 ( 路人 | Rank:14 漏洞数:2 | ……)
@scanf 这个基站是因为我家没移动的信号,找工信部投诉,免费送的,通过家里的宽带连接移动的网络,提供GSM信号,同时还具有WLAN功能,为防止出乱子,普通用户是无法修改GSM部分的参数配置的,只有厂家人员才能改,我弄掉的就是这个
-
2014-10-08 18:08 |
zylalx1 ( 路人 | Rank:14 漏洞数:2 | ……)
@scanf 另外,估计是担心被用作伪基站的问题,群发短信功能即使对厂家人员也是不可见的,不过我把基站的主程序包弄出来改了下,就能用了。30dBm的功率虽然不大,但是通过改大CRO、改小RXLEV-ACCESS-MIN等方式可以欺骗较远处的手机重选到本基站并强行发送短信,所以如果被用作伪基站还是有一定危害性的
-
2014-10-08 22:16 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
高科技,为什么我这有信号,求投诉方式...可不可以当信号屏蔽器用?
-
2014-10-08 22:25 |
along ( 实习白帽子 | Rank:45 漏洞数:7 | 关注信息安全,阿龙)
-
2014-10-08 23:09 |
zylalx1 ( 路人 | Rank:14 漏洞数:2 | ……)
@scanf 移动在我那片的基站坏了,从一年多前就开始找移动投诉让他修,一直都是敷衍,前段时间突然发现可以找工信部投诉,结果没过两天移动就打电话找我了,马上派人来装了这个基站,投诉网址是http://www.chinatcc.gov.cn:8080/cms/shensus/,不过要求必须已经向运营商投诉过但不满意的,才可以在这里投诉
-
2014-10-08 23:19 |
zylalx1 ( 路人 | Rank:14 漏洞数:2 | ……)
@scanf 理论上如果把数据包丢掉的话,是可以当信号屏蔽器用的,但是发射功率不大,效果一般,只能屏蔽GSM信号,而且通过手机上的Field Test可以强行设置重选到别的基站(我用的是塞班,苹果安卓等不一定有这功能),这样就屏蔽不掉了,信号屏蔽器有专门的产品,大功率全频段扫描式干扰信号发射,比这个好使多了
-
2014-10-08 23:48 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
嗯嗯,不错@zylalx1 我就说,我们学校有屏蔽器,有信号不能上网,打电话,我们也是客户。(我是不是找抽).不知道某宝有卖没有.
-
2014-10-09 00:09 |
zylalx1 ( 路人 | Rank:14 漏洞数:2 | ……)
@scanf 有专用信号屏蔽器的话,装基站也没用,直接被干扰信号覆盖了。这基站外面肯定是没有卖的,只有运营商那才有,听安装那人说,北京移动一共也才有几百个,现在用的人估计也不多
-
2014-11-01 08:28 |
Coffee ( 普通白帽子 | Rank:144 漏洞数:15 | Corie, a student of RDFZ.)
-
2014-11-01 17:39 |
zylalx1 ( 路人 | Rank:14 漏洞数:2 | ……)
@Coffee 只是来混个账号……本来想再搞点mod固件一类的,但是这个基站用的VxWorks系统,不会弄
-
2015-01-05 13:15 |
小卖部部长 ( 路人 | Rank:24 漏洞数:3 | 别拿部长不当干部!)
-
2015-01-06 11:06 |
BMa ( 普通白帽子 | Rank:1776 漏洞数:200 )
-
2015-01-06 21:13 |
Mxx ( 路人 | Rank:0 漏洞数:2 | 没有)
-
2015-06-20 15:22 |
小杨 ( 路人 | Rank:22 漏洞数:4 | 。)