تم تحديد حوالي 17 نقطة ضعف وأبواب خلفية في أجهزة FiberHome

على أجهزة توجيه FiberHome يستخدمها مقدمو الخدمة لتوصيل المشتركين بخطوط الاتصال البصرية GPON ، تم تحديد 17 مشكلة أمنية ، بما في ذلك وجود أبواب خلفية ببيانات اعتماد محددة مسبقًا التي تسمح بالتحكم عن بعد في المعدات. تسمح المشكلات للمهاجم عن بُعد بالحصول على حق الوصول إلى الجذر للجهاز دون اجتياز المصادقة.

حتى الآن ، تم تأكيد وجود ثغرات أمنية في أجهزة FiberHome HG6245D و RP2602 ، وكذلك جزئيًا في أجهزة AN5506-04- * ، ولكن قد تؤثر المشكلات على نماذج أجهزة التوجيه الأخرى من هذه الشركة التي لم يتم اختبارها.

لوحظ أن ، بشكل افتراضي ، وصول IPv4 إلى واجهة المسؤول على الأجهزة المدروسة يقتصر على واجهة الشبكة الداخلية ، مما يسمح بالوصول فقط من الشبكة المحلية، و لكن في نفس الوقت، لا يقتصر الوصول إلى IPv6 بأي شكل من الأشكال ، السماح باستخدام الأبواب الخلفية الحالية عند الوصول إلى IPv6 من الشبكة الخارجية.

بالإضافة إلى واجهة الويب التي تعمل عبر HTTP / HTTPS ، توفر الأجهزة وظيفة للتنشيط عن بُعد لواجهة سطر الأوامر ، والتي يمكن الوصول إليه عبر telnet.

يتم تنشيط CLI عن طريق إرسال طلب خاص عبر HTTPS ببيانات اعتماد محددة مسبقًا. بالإضافة إلى ذلك ، تم اكتشاف ثغرة أمنية (تجاوز سعة المكدس) في خادم http الذي يخدم واجهة الويب ، ويتم استغلالها عن طريق إرسال طلب بقيمة ملف تعريف ارتباط HTTP تم تكوينها خصيصًا.

أجهزة توجيه FiberHome HG6245D هي أجهزة توجيه GPON FTTH. وهي تستخدم بشكل رئيسي في أمريكا الجنوبية وجنوب شرق آسيا (من شودان). تأتي هذه الأجهزة بأسعار تنافسية ولكنها قوية جدًا ، مع الكثير من الذاكرة والتخزين.

تم اختبار بعض الثغرات الأمنية بنجاح ضد أجهزة الألياف المنزلية الأخرى (AN5506-04-FA ، البرنامج الثابت RP2631 ، 4 أبريل 2019). تحتوي أجهزة الألياف الضوئية المنزلية على قاعدة رمز مشابهة إلى حد ما ، لذا من المحتمل أن تكون أجهزة الألياف المنزلية الأخرى (AN5506-04-FA ، AN5506-04-FAT ، AN5506-04-F) معرضة للخطر أيضًا.

EN المجموع، حدد الباحث 17 مشكلة أمنية ، 7 منها تؤثر على خادم HTTP ، 6 إلى خادم telnet والباقي مرتبط بالفشل على مستوى النظام.

تم إخطار الشركة المصنعة بالمشكلات التي تم تحديدها قبل عام ، ولكن لم يتم تلقي أي معلومات حول الحل.

من بين المشاكل التي تم تحديدها ما يلي:

  • معلومات مسربة حول الشبكات الفرعية والبرامج الثابتة ومعرف اتصال FTTH وعناوين IP و MAC في المرحلة قبل اجتياز المصادقة.
  • احفظ كلمات مرور المستخدمين في السجل بنص واضح.
  • تخزين نص عادي لبيانات الاعتماد للاتصال بالشبكات اللاسلكية وكلمات المرور.
  • تجاوز سعة المكدس على خادم HTTP.
  • وجود مفتاح خاص في البرنامج الثابت لشهادات SSL ، والتي يمكن تنزيلها عبر HTTPS ("curl https: //host/privkeySrv.pem").

في التحليل الأول ، مساحة الهجوم ليست ضخمة:
- - فقط HTTP / HTTPS يستمع بشكل افتراضي على الشبكة المحلية
- - من الممكن أيضًا تمكين telnetd CLI (لا يمكن الوصول إليه افتراضيًا) على المنفذ 23 / tcp باستخدام بيانات اعتماد مشفرة في واجهة إدارة الويب.

أيضًا ، نظرًا لعدم وجود جدار حماية لاتصال IPv6 ، يمكن الوصول إلى جميع الخدمات الداخلية عبر IPv6 (من الإنترنت).

فيما يتعلق بالباب الخلفي المحدد لتنشيط telnet ، يذكر الباحث ذلك يحتوي كود خادم HTTP على معالج طلب خاص "/ Telnet" ، بالإضافة إلى معالج "/ fh" للوصول المميز.

بالإضافة إلى ذلك ، تم العثور على معلمات المصادقة المشفرة وكلمات المرور في البرنامج الثابت. في المجموع ، تم تحديد 23 حسابًا في كود خادم http ، مرتبط بمزودي مختلفين. أما بالنسبة لواجهة CLI ، فيمكنك من خلالها بدء عملية telnetd منفصلة بامتيازات الجذر على منفذ الشبكة 26 عن طريق تمرير برنامج نصي base64 بالإضافة إلى تحديد كلمة مرور عامة "GEPON" للاتصال بـ telnet.

أخيرًا ، إذا كنت مهتمًا بمعرفة المزيد عنها ، فيمكنك ذلك تحقق من الرابط التالي.


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني.

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

منطقي (صحيح)