حدود 17 آسیب پذیری و درب پشتی در دستگاه های FiberHome شناسایی شد

در روترهای FiberHome استفاده شده توسط ارائه دهندگان برای اتصال مشترکان به خطوط ارتباطی نوری GPON ، 17 مورد امنیتی از جمله وجود درهای پشتی شناسایی شد با اعتبار از پیش تعریف شده که امکان کنترل از راه دور تجهیزات را فراهم می کند. مشکلات اجازه می دهد تا یک مهاجم از راه دور بدون عبور از احراز هویت ، دسترسی ریشه ای به دستگاه را بدست آورد.

تا کنون ، آسیب پذیری ها در دستگاه های FiberHome HG6245D و RP2602 و همچنین تا حدی در دستگاه های AN5506-04- * تأیید شده اند ، اما ممکن است مشکلات دیگر مدل های روتر این شرکت را که آزمایش نشده اند ، تحت تأثیر قرار دهد.

مشاهده شده است که ، به طور پیش فرض ، دسترسی به IPv4 به رابط مدیر در دستگاههای مورد مطالعه محدود به رابط شبکه داخلی است ، و فقط از شبکه محلی اجازه دسترسی می دهد، اما در همان زمان ، دسترسی به IPv6 به هیچ وجه محدود نیست ، اجازه می دهد تا درهای پشتی موجود هنگام دسترسی به IPv6 از شبکه خارجی استفاده شود.

علاوه بر رابط وب دستگاه هایی که از طریق HTTP / HTTPS کار می کنند ، برای فعال سازی از راه دور رابط خط فرمان عملکردی را ارائه می دهند از طریق telnet قابل دسترسی است.

CLI با ارسال درخواست ویژه از طریق HTTPS فعال می شود با اعتبار از پیش تعریف شده علاوه بر این ، یک آسیب پذیری (سرریز پشته) در سرور http سرویس دهنده رابط وب شناسایی شده است ، که با ارسال یک درخواست با مقدار کوکی HTTP مخصوص تشکیل شده ، مورد سوited استفاده قرار می گیرد.

روترهای FiberHome HG6245D روترهای GPON FTTH هستند. آنها عمدتا در آمریکای جنوبی و آسیای جنوب شرقی (از Shodan) استفاده می شود. این دستگاه ها با قیمت های رقابتی عرضه می شوند اما بسیار قدرتمند هستند و دارای حافظه و حافظه زیادی هستند.

برخی از آسیب پذیری ها با موفقیت در برابر سایر دستگاه های دارای خانه فیبر آزمایش شده اند (AN5506-04-FA ، سیستم عامل RP2631 ، 4 آوریل 2019). دستگاه های خانه فیبر دارای کد کد نسبتاً مشابهی هستند ، بنابراین سایر دستگاه های خانگی فیبر (AN5506-04-FA ، AN5506-04-FAT ، AN5506-04-F) نیز احتمالاً آسیب پذیر هستند.

در مجموع محقق 17 مشکل امنیتی را شناسایی کرد که از این تعداد 7 سرور HTTP را تحت تأثیر قرار می دهد ، 6 به سرور telnet و بقیه با خرابی های سیستم در ارتباط هستند.

سازندگان از مشکلات شناسایی شده یک سال پیش مطلع شدند ، اما هیچ اطلاعاتی در مورد راه حل دریافت نشده است.

از جمله مشکلات شناسایی شده موارد زیر است:

  • قبل از تصدیق احراز هویت ، اطلاعات در مورد زیرشبکه ها ، سیستم عامل ، شناسه اتصال FTTH ، آدرس های IP و MAC به بیرون درز کرده است.
  • رمزهای عبور کاربران را در رجیستری با متن روشن ذخیره کنید.
  • ذخیره متن ساده مدارک برای اتصال به شبکه های بی سیم و رمزهای عبور.
  • سرریز پشته در سرور HTTP.
  • وجود در سیستم عامل یک کلید خصوصی برای گواهینامه های SSL ، که می تواند از طریق HTTPS بارگیری شود ("curl https: //host/privkeySrv.pem").

در تحلیل اول ، سطح حمله زیاد نیست:
- - فقط HTTP / HTTPS به صورت پیش فرض در LAN گوش می دهد
- - همچنین امکان استفاده از telnetd CLI (به طور پیش فرض در دسترس نیست) در پورت 23 / tcp با استفاده از اعتبار سنجی شده در رابط مدیریت وب وجود دارد.

همچنین ، به دلیل عدم وجود دیوار آتش برای اتصال IPv6 ، کلیه سرویس های داخلی از طریق IPv6 (از اینترنت) قابل دسترسی خواهند بود.

در مورد درب پشتی مشخص شده برای فعال سازی شبکه راه دور ، محقق ذکر می کند که کد سرور http حاوی درخواست کننده ویژه درخواست است "/ Telnet" ، و همچنین یک کنترل کننده "/ fh" برای دسترسی ممتاز.

علاوه بر این ، پارامترهای تأیید اعتبار و رمزعبور سخت افزار در میان افزار پیدا شد. در کل ، 23 حساب در کد سرور http شناسایی شده است ، که به ارائه دهندگان مختلف مرتبط است. و اما در مورد رابط CLI ، می توان با گذراندن یک اسکریپت base26 علاوه بر تعریف رمز ورود عمومی "GEPON" برای اتصال به telnet ، یک فرآیند telnetd جداگانه با امتیازات root در پورت شبکه 64 آغاز کرد.

سرانجام اگر شما علاقه مند هستید که در مورد آن بیشتر بدانید ، می توانید لینک زیر را بررسی کنید.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد.

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.