V zařízeních FiberHome bylo identifikováno asi 17 chyb zabezpečení a zadních vrátek

Na směrovačích FiberHome používané poskytovateli k připojení účastníků k optickým komunikačním linkám GPON, Bylo identifikováno 17 bezpečnostních problémů, včetně přítomnosti zadních vrátek s předdefinovanými pověřeními které umožňují dálkové ovládání zařízení. Problémy umožňují vzdálenému útočníkovi získat root přístup k zařízení bez předání ověření.

Dosud byly chyby zabezpečení potvrzeny v zařízeních FiberHome HG6245D a RP2602, stejně jako částečně v zařízeních AN5506-04- *, ale tyto problémy mohou ovlivnit další modely routerů od této společnosti, které nebyly testovány.

Je pozorováno, že ve výchozím nastavení přístup IPv4 do administrátorského rozhraní na studovaných zařízeních je omezeno na interní síťové rozhraní a umožňuje přístup pouze z místní sítě, ale v tu samou dobu, Přístup IPv6 není nijak omezen, umožňující použití stávajících zadních dveří při přístupu k IPv6 z externí sítě.

Kromě webového rozhraní který pracuje přes HTTP / HTTPS, zařízení poskytují funkci pro vzdálenou aktivaci rozhraní příkazového řádku, ke kterému je k němu přístup přes telnet.

CLI se aktivuje zasláním zvláštního požadavku přes HTTPS s předdefinovanými pověřeními. Byla také zjištěna chyba zabezpečení (přetečení zásobníku) na serveru HTTP obsluhujícím webové rozhraní, která byla zneužita odesláním požadavku se speciálně vytvořenou hodnotou souboru cookie HTTP.

Směrovače FiberHome HG6245D jsou směrovače GPON FTTH. Používají se hlavně v Jižní Americe a jihovýchodní Asii (od Shodanu). Tato zařízení přicházejí za konkurenceschopné ceny, ale jsou velmi výkonná a mají spoustu paměti a úložiště.

Některé chyby zabezpečení byly úspěšně otestovány na jiných zařízeních s vláknovou doménou (AN5506-04-FA, firmware RP2631, 4. dubna 2019). Zařízení fiberhome mají poměrně podobnou kódovou základnu, takže pravděpodobně budou zranitelná i jiná domácí zařízení s vlákny (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F).

Celkem, výzkumník identifikoval 17 bezpečnostních problémů, z nichž 7 ovlivňuje server HTTP, 6 k serveru telnet a zbytek je spojen s poruchami celého systému.

Výrobce byl informován o problémech zjištěných před rokem, ale nebyly obdrženy žádné informace o řešení.

Mezi zjištěné problémy patří:

  • Uniklé informace o podsítích, firmwaru, ID připojení FTTH, IP a MAC adresách ve fázi před předáním ověření.
  • Ukládejte hesla uživatelů do registru jako prostý text.
  • Prosté textové úložiště pověření pro připojení k bezdrátovým sítím a heslům.
  • Přetečení zásobníku na serveru HTTP.
  • Přítomnost soukromého klíče ve firmwaru pro certifikáty SSL, které lze stáhnout pomocí protokolu HTTPS („curl https: //host/privkeySrv.pem“).

V první analýze není útočná plocha obrovská:
- - Ve výchozím nastavení v síti LAN poslouchá pouze HTTP / HTTPS
- - Je také možné povolit telnetd CLI (není ve výchozím nastavení přístupné) na portu 23 / tcp pomocí pevně zadaných pověření ve webovém rozhraní pro správu.

Navíc kvůli nedostatku brány firewall pro připojení IPv6 budou všechny interní služby přístupné prostřednictvím protokolu IPv6 (z Internetu).

Pokud jde o zadní vrátka identifikovaná pro aktivaci telnetu, výzkumník to zmiňuje Kód serveru http obsahuje speciální obsluhu požadavků „/ Telnet“, stejně jako obslužný program „/ fh“ pro privilegovaný přístup.

Ve firmwaru byly navíc nalezeny pevně zakódované parametry ověřování a hesla. Celkem bylo v kódu serveru HTTP identifikováno 23 účtů propojených s různými poskytovateli. A pokud jde o rozhraní CLI, je možné spustit samostatný proces telnetd s oprávněními uživatele root na síťovém portu 26 předáním skriptu base64 kromě definice obecného hesla „GEPON“ pro připojení k telnetu.

A konečně, pokud máte zájem o tom vědět více, můžete zkontrolujte následující odkaz.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.