In FiberHome-Geräten wurden ungefähr 17 Sicherheitslücken und Hintertüren identifiziert

Auf FiberHome-Routern Wird von Anbietern verwendet, um Teilnehmer an optische GPON-Kommunikationsleitungen anzuschließen. Es wurden 17 Sicherheitsprobleme festgestellt, darunter das Vorhandensein von Hintertüren mit vordefinierten Anmeldeinformationen die eine Fernsteuerung von Geräten ermöglichen. Die Probleme ermöglichen es einem Remoteangreifer, Root-Zugriff auf das Gerät zu erhalten, ohne die Authentifizierung zu übergeben.

Bisher wurden Schwachstellen in FiberHome HG6245D- und RP2602-Geräten sowie teilweise in AN5506-04- * -Geräten bestätigt. Die Probleme können jedoch auch andere Routermodelle dieses Unternehmens betreffen, die nicht getestet wurden.

Es wird beobachtet, dass Standardmäßig IPv4-Zugriff an die Administratoroberfläche der untersuchten Geräte ist auf die interne Netzwerkschnittstelle beschränkt und ermöglicht den Zugriff nur über das lokale Netzwerk, aber zur selben Zeit, Der IPv6-Zugriff ist in keiner Weise eingeschränkt. Ermöglichen der Verwendung der vorhandenen Hintertüren beim Zugriff auf IPv6 über das externe Netzwerk.

Neben dem Webinterface Die Geräte funktionieren über HTTP / HTTPS und bieten eine Funktion zur Fernaktivierung der Befehlszeilenschnittstelle, zu der es kann über telnet zugegriffen werden.

Die CLI wird durch Senden einer speziellen Anfrage über HTTPS aktiviert mit vordefinierten Anmeldeinformationen. Außerdem wurde auf dem HTTP-Server, der die Weboberfläche bedient, eine Sicherheitsanfälligkeit (Stapelüberlauf) festgestellt, die durch Senden einer Anforderung mit einem speziell gebildeten HTTP-Cookie-Wert ausgenutzt wurde.

FiberHome HG6245D-Router sind GPON FTTH-Router. Sie werden hauptsächlich in Südamerika und Südostasien (von Shodan) verwendet. Diese Geräte sind zu wettbewerbsfähigen Preisen erhältlich, aber sehr leistungsstark und bieten viel Speicherplatz.

Einige Sicherheitslücken wurden erfolgreich gegen andere Glasfasergeräte getestet (AN5506-04-FA, Firmware RP2631, 4. April 2019). Die Fiberhome-Geräte haben eine ziemlich ähnliche Codebasis, so dass andere Fiber-Home-Geräte (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) wahrscheinlich ebenfalls anfällig sind.

Insgesamt Der Forscher identifizierte 17 Sicherheitsprobleme, von denen 7 den HTTP-Server betreffen. 6 an den Telnet-Server und der Rest sind mit systemweiten Fehlern verbunden.

Der Hersteller wurde über die vor einem Jahr festgestellten Probleme informiert, es liegen jedoch keine Informationen zu einer Lösung vor.

Unter den identifizierten Problemen sind die folgenden:

  • Durchgesickerte Informationen zu Subnetzen, Firmware, FTTH-Verbindungs-ID, IP- und MAC-Adressen in der Phase vor dem Bestehen der Authentifizierung.
  • Speichern Sie die Kennwörter der Benutzer in der Registrierung im Klartext.
  • Nur-Text-Speicherung von Anmeldeinformationen für die Verbindung mit drahtlosen Netzwerken und Kennwörtern.
  • Stapelüberlauf auf HTTP-Server.
  • Das Vorhandensein eines privaten Schlüssels für SSL-Zertifikate in der Firmware, der über HTTPS heruntergeladen werden kann ("curl https: //host/privkeySrv.pem").

In der ersten Analyse ist die Angriffsfläche nicht riesig:
- - Im LAN lauscht standardmäßig nur HTTP / HTTPS
- - Es ist auch möglich, eine telnetd-CLI (standardmäßig nicht verfügbar) an Port 23 / tcp zu aktivieren, indem fest codierte Anmeldeinformationen in der Webverwaltungsoberfläche verwendet werden.

Aufgrund des Fehlens einer Firewall für die IPv6-Konnektivität sind alle internen Dienste über IPv6 (über das Internet) zugänglich.

In Bezug auf die für die Telnet-Aktivierung identifizierte Hintertür erwähnt der Forscher dies Der http-Servercode enthält einen speziellen Anforderungshandler "/ Telnet" sowie ein "/ fh" -Handler für privilegierten Zugriff.

Zusätzlich wurden fest codierte Authentifizierungsparameter und Kennwörter in der Firmware gefunden. Insgesamt wurden 23 Konten im http-Servercode identifiziert, die mit verschiedenen Anbietern verknüpft waren. Und was die CLI-Schnittstelle betrifft, ist es möglich, einen separaten Telnetd-Prozess mit Root-Rechten am Netzwerkport 26 zu starten, indem ein base64-Skript übergeben wird und zusätzlich ein allgemeines Kennwort "GEPON" für die Verbindung mit Telnet definiert wird.

Wenn Sie mehr darüber erfahren möchten, können Sie dies schließlich tun Überprüfen Sie den folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.