r0otk3r/CVE-2025-63353

GitHub: r0otk3r/CVE-2025-63353

这是一个基于 Python 的概念验证工具,用于利用 CVE-2025-63353 漏洞通过 SSID 推算 FiberHome 路由器的默认 Wi-Fi 密码。

Stars: 0 | Forks: 0

## FiberHome Wi-Fi 密码预测器 (CVE-2025-63353) 一款专为安全审计和概念验证设计的 Python 实用工具,用于演示 FiberHome HG6145F1 (RP4423) 路由器中发现的确定性密码生成缺陷。 ## 📋 概述 该脚本利用了 CVE-2025-63353,这是一个关键漏洞,其出厂默认 WPA/WPA2 预共享密钥是根据广播的 SSID 通过数学推导得出的。通过观察网络名称 (SSID),攻击者无需任何用户交互即可计算出默认密码。 漏洞逻辑: 路由器使用一个确定性公式:HEX_A (来自 SSID) + HEX_B (来自密码) = 0xFFFFFF。 ## 🌍 全球影响 FiberHome 设备在新兴市场的主要互联网服务提供商 (ISP) 中广泛部署。该脚本对具有以下默认命名约定的设备特别有效: * 易受攻击的 SSID 格式:fh_XXXXXX (例如 fh_96C3A0) * 易受攻击的密码格式:wlanxxxxxx ## 受影响地区和 ISP * 阿尔及利亚:Algérie Télécom (Idoom Fibre)。 * 菲律宾:PLDT。 * 印度:BSNL 和 Airtel。 * 印度尼西亚:Telkom Indonesia。 ## 🚀 使用方法 该脚本使用 argparse 来处理命令行输入。 ## 基本命令 ``` python predictor.py fh_96C3A0 ``` ### 输出示例: ``` [+] Predicted Password: wlan693c5f ``` ## 详细模式 ``` Use the -v flag to see the underlying hexadecimal subtraction. ``` ``` python predictor.py fh_96C3A0 -v ``` ### 输出示例: ``` [*] Input HEX_A: 0x669EA0 [*] Calculation: 0xFFFFFF - 0x669EA0 = 0x99615F [+] Predicted Password: wlan693c5f ``` ## 🛠️ 用户缓解措施 如果您的路由器受到影响,在采取行动之前您的网络是不安全的: 1. 更改您的 Wi-Fi 密码:不要使用出厂默认设置。 2. 禁用 WPS:这可以减少类似基于凭据的攻击面。 3. 使用第三方路由器:将您自己的路由器连接到 FiberHome ONT,并完全禁用 FiberHome Wi-Fi。 ## ⚠️ 法律免责声明 此信息仅供授权的安全测试、网络管理和教育目的使用。
标签:Airtel, Algérie Télécom, BSNL, CVE-2025-63353, FiberHome, HG6145F1, IoT安全, PLDT, SSID分析, Telkom Indonesia, WPA2, 密码预测, 概念验证, 电信设备, 确定性算法, 路由器安全, 逆向工具, 预共享密钥, 默认密码