漏洞概述 该文章详细分析了 Siklu EtherHaul 8010 设备的固件安全漏洞。 1. 物理访问与UART获取:攻击者通过物理拆解设备,找到UART接口(J7和J83引脚),并通过UART/TTL转USB适配器获取设备访问权限。 2. Shell访问与凭证泄露:设备使用U-Boot引导,运行Linux系统。攻击者利用已知漏洞(CVE-2025-57175)中泄露的静态root密码登录设备。 3. 固件解密与密钥提取:在设备升级过程中,存在一个名为 的进程负责解密固件。攻击者通过拦截该进程调用的 命令的标准输入(stdin),成功捕获了32字节的解密密钥(前16字节为静态,后16字节动态变化)。 4. 固件结构分析:固件镜像末尾包含48字节用于签名验证和CRC32检查。移除这48字节后,剩余部分包含16字节的密钥用于解密。 影响范围 受影响设备:Siklu EtherHaul 8010 受影响组件:固件升级机制 ( )、UART接口、默认root密码。 修复方案与利用代码 作者提供了一个Python脚本逻辑用于解密固件,以便进行逆向分析。 脚本逻辑描述: 1. 从文件中提取图像密钥(从镜像最后32字节处读取最后16字节)。 2. 复制图像文件,并修剪掉最后48字节。 3. 启动 进程,并传递主密钥(master key)+ 图像密钥(image key)。 相关代码片段(来自页面底部): Usage (使用示例):