В устройствата FiberHome бяха идентифицирани около 17 уязвимости и бекдори

На рутери FiberHome използва се от доставчиците за свързване на абонати към оптични комуникационни линии GPON, Идентифицирани са 17 проблема със сигурността, включително наличието на задни врати с предварително дефинирани идентификационни данни които позволяват дистанционно управление на оборудването. Проблемите позволяват на отдалечен нападател да получи root достъп до устройството, без да преминава удостоверяване.

Досега са потвърдени уязвимости в устройствата FiberHome HG6245D и RP2602, както и частично в устройства AN5506-04- *, но проблемите могат да засегнат други модели рутери от тази компания, които не са тествани.

Забелязва се, че по подразбиране IPv4 достъп към администраторския интерфейс на изследваните устройства е ограничен до вътрешния мрежов интерфейс, позволяващ достъп само от локалната мрежа, но в същото време, Достъпът по IPv6 не е ограничен по никакъв начин, позволява да се използват съществуващите задни врати при достъп до IPv6 от външната мрежа.

В допълнение към уеб интерфейса който работи през HTTP / HTTPS, устройствата предоставят функция за дистанционно активиране на интерфейса на командния ред, към която той може да бъде достъпен чрез telnet.

CLI се активира чрез изпращане на специална заявка по HTTPS с предварително дефинирани идентификационни данни. Също така бе открита уязвимост (препълване на стека) в http сървъра, обслужващ уеб интерфейса, експлоатиран чрез изпращане на заявка със специално оформена HTTP бисквитка.

Рутерите FiberHome HG6245D са GPON FTTH рутери. Те се използват главно в Южна Америка и Югоизточна Азия (от Shodan). Тези устройства се предлагат на конкурентни цени, но са много мощни, с много памет и памет.

Някои уязвимости са успешно тествани срещу други устройства с фибродом (AN5506-04-FA, фърмуер RP2631, 4 април 2019 г.). Устройствата fiberhome имат доста подобна кодова база, така че и други домашни устройства с влакна (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) вероятно също са уязвими.

Като цяло, изследователят идентифицира 17 проблема със сигурността, от които 7 засягат HTTP сървъра, 6 към telnet сървъра, а останалите са свързани с откази в цялата система.

Производителят е уведомен за проблемите, идентифицирани преди година, но не е получена информация за решение.

Сред идентифицираните проблеми са следните:

  • Изтекла информация за подмрежи, фърмуер, идентификатор на FTTH връзка, IP и MAC адреси в етапа преди преминаване на удостоверяване.
  • Запазете паролите на потребителите в системния регистър в чист текст.
  • Съхранение на обикновени текстове на идентификационни данни за свързване с безжични мрежи и пароли.
  • Препълване на стека на HTTP сървър.
  • Наличието във фърмуера на частен ключ за SSL сертификати, който може да бъде изтеглен чрез HTTPS ("curl https: //host/privkeySrv.pem").

При първия анализ повърхността на атаката не е огромна:
- - само HTTP / HTTPS слуша по подразбиране в LAN
- - Също така е възможно да активирате telnetd CLI (не е достъпен по подразбиране) на порт 23 / tcp, като използвате твърдо кодирани идентификационни данни в интерфейса на уеб администрацията.

Освен това, поради липсата на защитна стена за свързаност IPv6, всички вътрешни услуги ще бъдат достъпни чрез IPv6 (от Интернет).

По отношение на задната врата, идентифицирана за активиране на telnet, изследователят споменава това Кодът на http сървъра съдържа специален манипулатор на заявки "/ Telnet", както и манипулатор "/ fh" за привилегирован достъп.

Освен това във фърмуера бяха открити твърдо кодирани параметри за удостоверяване и пароли. В кода на http сървъра са идентифицирани общо 23 акаунта, свързани с различни доставчици. Що се отнася до интерфейса CLI, възможно е да стартирате отделен процес на telnetd с права на root на мрежов порт 26, като предадете скрипт base64 в допълнение към дефинирането на обща парола "GEPON" за свързване с telnet.

И накрая, ако се интересувате да научите повече за това, можете проверете следната връзка.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.