Omkring 17 sårbarheder og bagdøre blev identificeret i FiberHome-enheder

På FiberHome-routere bruges af udbydere til at forbinde abonnenter til optiske GPON-kommunikationslinjer, 17 sikkerhedsproblemer blev identificeret, herunder tilstedeværelsen af ​​bagdøre med foruddefinerede legitimationsoplysninger der tillader fjernbetjening af udstyr. Problemerne giver en fjernangriber mulighed for at få rodadgang til enheden uden at videregive godkendelse.

Indtil videre er sårbarheder blevet bekræftet i FiberHome HG6245D- og RP2602-enheder såvel som delvist i AN5506-04- * -enheder, men problemerne kan påvirke andre routermodeller fra dette firma, der ikke er testet.

Det bemærkes, at som standard IPv4-adgang til administratorgrænsefladen på de undersøgte enheder er begrænset til den interne netværksgrænseflade, der kun tillader adgang fra det lokale netværk, men samtidig, IPv6-adgang er ikke begrænset på nogen måde, tillader, at de eksisterende bagdøre bruges, når du får adgang til IPv6 fra det eksterne netværk.

Ud over webgrænsefladen der fungerer via HTTP / HTTPS, giver enhederne en funktion til fjernaktivering af kommandolinjegrænsefladen, hvortil den kan tilgås via telnet.

CLI aktiveres ved at sende en særlig anmodning via HTTPS med foruddefinerede legitimationsoplysninger. Derudover blev der registreret en sårbarhed (stackoverløb) i http-serveren, der betjener webgrænsefladen, udnyttet ved at sende en anmodning med en specielt dannet HTTP-cookieværdi.

FiberHome HG6245D routere er GPON FTTH routere. De bruges hovedsageligt i Sydamerika og Sydøstasien (fra Shodan). Disse enheder kommer til konkurrencedygtige priser, men er meget kraftfulde med meget hukommelse og lagerplads.

Nogle sårbarheder er blevet testet med succes mod andre fiberhome-enheder (AN5506-04-FA, firmware RP2631, 4. april 2019). Fiberhome-enhederne har en nogenlunde lignende kodebase, så andre fibre hjemmeenheder (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) er sandsynligvis også sårbare.

I alt, forskeren identificerede 17 sikkerhedsproblemer, hvoraf 7 påvirker HTTP-serveren, 6 til telnet-serveren, og resten er forbundet med systemomfattende fejl.

Producenten blev underrettet om de identificerede problemer for et år siden, men der er ikke modtaget nogen oplysninger om en løsning.

Blandt de identificerede problemer er følgende:

  • Lækkede oplysninger om undernet, firmware, FTTH-forbindelses-ID, IP- og MAC-adresser i scenen inden godkendelse godkendes.
  • Gem brugernes adgangskoder i registreringsdatabasen i klar tekst.
  • Almindelig tekstlagring af legitimationsoplysninger for at oprette forbindelse til trådløse netværk og adgangskoder.
  • Stakoverløb på HTTP-server.
  • Tilstedeværelsen i firmwaren af ​​en privat nøgle til SSL-certifikater, som kan downloades via HTTPS ("curl https: //host/privkeySrv.pem").

I den første analyse er angrebsoverfladen ikke enorm:
- - kun HTTP / HTTPS lytter som standard på LAN
- - Det er også muligt at aktivere en telnetd CLI (ikke tilgængelig som standard) på port 23 / tcp ved hjælp af hardkodede legitimationsoplysninger i webadministrationsgrænsefladen.

På grund af den manglende firewall til IPv6-forbindelse vil alle interne tjenester også være tilgængelige via IPv6 (fra Internettet).

Med hensyn til bagdøren identificeret til telnetaktivering nævner forskeren det http-serverkode indeholder speciel anmodningshåndterer "/ Telnet" samt en "/ fh" -handler til privilegeret adgang.

Derudover blev hårdkodede godkendelsesparametre og adgangskoder fundet i firmwaren. I alt blev 23 konti identificeret i http-serverkoden, der var knyttet til forskellige udbydere. Og hvad angår CLI-grænsefladen, i den kan du starte en separat telnetd-proces med rodrettigheder på netværksport 26 ved at sende et base64-script ud over at definere en generel adgangskode "GEPON" for at oprette forbindelse til telnet.

Endelig, hvis du er interesseret i at vide mere om det, kan du tjek følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.