ফাইবারহোম ডিভাইসে প্রায় 17 দুর্বলতা এবং ব্যাকডোর চিহ্নিত করা হয়েছিল

ফাইবারহোম রাউটারগুলিতে গ্রাহকগণকে জিপিওএন অপটিক্যাল যোগাযোগের লাইনে সংযোগ করতে সরবরাহকারীরা ব্যবহার করেন, 17 বাড়ির বাড়ির উপস্থিতি সহ সুরক্ষা বিষয়গুলি চিহ্নিত করা হয়েছিল পূর্বনির্ধারিত শংসাপত্র সহ যা সরঞ্জামের রিমোট নিয়ন্ত্রণের অনুমতি দেয় allow সমস্যাগুলি প্রত্যন্ত আক্রমণকারীকে প্রমাণীকরণ পাস না করে ডিভাইসে রুট অ্যাক্সেস পেতে দেয়।

এখনও অবধি, ফাইবারহোম এইচজি 6245 ডি এবং আরপি 2602 ডিভাইসগুলির পাশাপাশি আংশিকভাবে এএন 5506-04- * ডিভাইসে দুর্বলতাগুলি নিশ্চিত করা হয়েছে, তবে সমস্যাগুলি এই সংস্থার অন্যান্য রাউটার মডেলগুলিকে প্রভাবিত করতে পারে যা পরীক্ষা করা হয়নি।

দেখা যায় যে, ডিফল্টরূপে, IPv4 অ্যাক্সেস অধ্যয়নকারী ডিভাইসগুলির প্রশাসক ইন্টারফেসে শুধুমাত্র স্থানীয় নেটওয়ার্ক থেকে অ্যাক্সেসের অনুমতি দেয় অভ্যন্তরীণ নেটওয়ার্ক ইন্টারফেসে সীমাবদ্ধ, কিন্তু একই সময়ে, আইপিভি 6 অ্যাক্সেস কোনওভাবেই সীমাবদ্ধ নয়, বাহ্যিক নেটওয়ার্ক থেকে IPv6 অ্যাক্সেস করার সময় বিদ্যমান পিছনের দরজা ব্যবহার করার অনুমতি দেওয়া।

ওয়েব ইন্টারফেস ছাড়াও যা এইচটিটিপি / এইচটিটিপিএস-এ কাজ করে, ডিভাইসগুলি কমান্ড লাইন ইন্টারফেসের রিমোট অ্যাক্টিভেশনের জন্য একটি ফাংশন সরবরাহ করে, যার কাছে এটি টেলনেটের মাধ্যমে অ্যাক্সেস করা যায়।

সিটিআই এইচটিটিপিএস-এর মাধ্যমে একটি বিশেষ অনুরোধ পাঠিয়ে সক্রিয় করা হয় পূর্বনির্ধারিত শংসাপত্র সহ। এছাড়াও, ওয়েব ইন্টারফেস পরিবেশন করা HTTP সার্ভারে একটি দুর্বলতা (স্ট্যাক ওভারফ্লো) সনাক্ত করা হয়েছিল, বিশেষত গঠিত এইচটিটিপি কুকি মান সহ একটি অনুরোধ প্রেরণ করে শোষণ করা হয়েছিল।

ফাইবারহোম এইচজি 6245 ডি রাউটারগুলি জিপিওএন এফটিটিএইচ রাউটার। এগুলি মূলত দক্ষিণ আমেরিকা এবং দক্ষিণ পূর্ব এশিয়াতে (শোদন থেকে) ব্যবহৃত হয়। এই ডিভাইসগুলি প্রতিযোগিতামূলক দামে আসে তবে প্রচুর মেমরি এবং স্টোরেজ সহ খুব শক্তিশালী।

কিছু দুর্বলতা অন্যান্য ফাইবারহোম ডিভাইসের বিরুদ্ধে সফলভাবে পরীক্ষা করা হয়েছে (এএন 5506-04-এফ, ফার্মওয়্যার আরপি 2631, এপ্রিল 4, 2019)। ফাইবারহোম ডিভাইসগুলির মোটামুটি একই কোড বেস রয়েছে, সুতরাং অন্যান্য ফাইবার হোম ডিভাইসগুলি (এএন 5506-04-এফএ, এএন 5506-04-ফ্যাট, এএন 5506-04-এফ) সম্ভবত ঝুঁকির মধ্যে রয়েছে।

মোট, গবেষক ১ security টি সুরক্ষা সমস্যা চিহ্নিত করেছেন যার মধ্যে 17 টি এইচটিটিপি সার্ভারকে প্রভাবিত করে, 6 টেলনেট সার্ভারে এবং বাকী সমস্ত সিস্টেম-ব্যর্থতার সাথে যুক্ত।

এক বছর আগে চিহ্নিত সমস্যাগুলি সম্পর্কে প্রস্তুতকারককে অবহিত করা হয়েছিল, তবে সমাধানের কোনও তথ্য পাওয়া যায়নি।

চিহ্নিত সমস্যাগুলির মধ্যে নিম্নরূপ:

  • প্রমাণীকরণ পাস করার আগে পর্যায়ে সাবনেটস, ফার্মওয়্যার, এফটিটিএইচ সংযোগ আইডি, আইপি এবং ম্যাক ঠিকানাগুলি সম্পর্কে তথ্য ফাঁস হয়েছে।
  • ব্যবহারকারীদের পাসওয়ার্ডগুলি পরিষ্কার লেখায় নিবন্ধভুক্ত করুন।
  • ওয়্যারলেস নেটওয়ার্ক এবং পাসওয়ার্ডগুলির সাথে সংযোগ করতে শংসাপত্রগুলির সাদামাটা পাঠ্য সঞ্চয়স্থান।
  • এইচটিটিপি সার্ভারে ওভারফ্লো স্ট্যাক করুন।
  • এসএসএল শংসাপত্রগুলির জন্য একটি প্রাইভেট কী এর ফার্মওয়্যারের উপস্থিতি, যা HTTPS ("curl https: //host/privkeySrv.pem") এর মাধ্যমে ডাউনলোড করা যায়।

প্রথম বিশ্লেষণে, আক্রমণের পৃষ্ঠটি বিশাল নয়:
- - ল্যানটিতে কেবল এইচটিটিপি / এইচটিটিপিএস ডিফল্টরূপে শুনছে
- - ওয়েব প্রশাসনের ইন্টারফেসে হার্ড-কোডেড শংসাপত্রগুলি ব্যবহার করে 23 / tcp বন্দরটিতে একটি টেলনেটেড সিএলআই সক্ষম করা (ডিফল্টরূপে অ্যাক্সেসযোগ্য নয়) সক্ষম করাও সম্ভব।

এছাড়াও, আইপিভি 6 সংযোগের জন্য ফায়ারওয়াল না থাকার কারণে সমস্ত অভ্যন্তরীণ পরিষেবাদি আইপিভি 6 (ইন্টারনেট থেকে) এর মাধ্যমে অ্যাক্সেসযোগ্য হবে।

টেলনেট অ্যাক্টিভেশনের জন্য চিহ্নিত ব্যাকডোর সম্পর্কিত, গবেষক উল্লেখ করেছেন যে HTTP সার্ভার কোডটিতে বিশেষ অনুরোধের হ্যান্ডলার রয়েছে "/ টেলনেট", পাশাপাশি অধিকারযুক্ত অ্যাক্সেসের জন্য "/ এফএইচ" হ্যান্ডলার।

অতিরিক্তভাবে, ফার্মওয়্যারটিতে হার্ড-কোডেড প্রমাণীকরণের প্যারামিটার এবং পাসওয়ার্ড পাওয়া গেছে। মোট, 23 টি অ্যাকাউন্ট HTTP সার্ভার কোডে সনাক্ত করা হয়েছিল, বিভিন্ন সরবরাহকারীর সাথে লিঙ্ক। এবং সিএলআই ইন্টারফেসের ক্ষেত্রে, টেলনেটের সাথে সংযোগ স্থাপনের জন্য একটি সাধারণ পাসওয়ার্ড "জিপোন" সংজ্ঞায়িত করার পাশাপাশি একটি বেস 26 স্ক্রিপ্ট পাস করে নেটওয়ার্ক পোর্ট 64 এ রুট সুবিধার সাথে একটি পৃথক টেলনেটড প্রক্রিয়া শুরু করা সম্ভব।

অবশেষে আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন তবে আপনি এটি করতে পারেন নিম্নলিখিত লিঙ্কটি পরীক্ষা করুন।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।