本次飞牛漏洞事件闹的沸沸扬扬,想必大家都弄得疲于奔命,总算暂时告一段落了
不过登录界面暴漏在互联网这个问题还是没有彻底解决,我觉得最大可能其实是在下面几个方面暴漏了飞牛的指纹,导致大批用户被瞄上。
1.端口 批量扫描5666的端口,这个端口很少被别人使用,所以一旦判断开着,大概率是飞牛的web服务。
2.证书 大家开web端口基本都用的飞牛自定义证书,而证书上有特别明显的指纹"fnOS",一旦确认是飞牛的证书,必然是飞牛的web服务。我看新版本引入了R12的证书,推荐大家多考虑这种三方的证书,避免被快速定位.
3.登录界面的html 登录界面中有几个地方能直接判断出来是飞牛的,一个是title,title自定义名称之后后面也跟着"飞牛 fnOS"字样,还有判断是否开启js的地方也直接明文写了飞牛字样,这样也能够被直接判定为飞牛web服务。另外"favicon.ico"直接判断文件大小,也可以判断是飞牛的图标。
上面几个都可以在钟馗之眼里面得到验证,还有一些人没有升级到1.1.18,路径漏洞仍然可以使用,泄露的风险太大了。
建议官方针对上面的问题进行处理,避免再出现更多问题.
特别推荐Kermit的这篇,https://club.fnnas.com/forum.php?mod=viewthread&tid=53833,对安全性有更大的提升.