Noin 17 haavoittuvuutta ja takaovea havaittiin FiberHome-laitteissa

FiberHome-reitittimissä joita palveluntarjoajat käyttävät liittääkseen tilaajat GPON-optisiin viestulinjoihin, Tunnistettiin 17 turvallisuuskysymystä, mukaan lukien takaovien läsnäolo ennalta määritetyillä tunnistetiedoilla jotka mahdollistavat laitteiden kauko-ohjauksen. Ongelmien avulla etähyökkääjä voi saada pääkäyttäjän laitteeseen ilman todentamista.

Toistaiseksi haavoittuvuudet on vahvistettu FiberHome HG6245D- ja RP2602-laitteissa sekä osittain AN5506-04- * -laitteissa, mutta ongelmat saattavat vaikuttaa muihin tämän yrityksen reitittimiin, joita ei ole testattu.

On havaittu, että oletuksena IPv4-yhteys tutkittujen laitteiden järjestelmänvalvojan käyttöliittymään on rajoitettu sisäiseen verkkoliitäntään, mikä sallii pääsyn vain paikallisverkosta, mutta samaan aikaan, IPv6-käyttöä ei ole rajoitettu millään tavalla, sallimalla olemassa olevien takaovien käytön, kun IPv6: ta käytetään ulkoisesta verkosta.

Verkkoliittymän lisäksi joka toimii HTTP / HTTPS: n kautta, laitteet tarjoavat toiminnon komentoriviliittymän etäaktivoimiseksi, johon siihen pääsee telnetin kautta.

CLI aktivoidaan lähettämällä erityispyyntö HTTPS: n kautta ennalta määritetyillä tunnistetiedoilla. Web-käyttöliittymää palvelevassa http-palvelimessa havaittiin myös haavoittuvuus (pinon ylivuoto), jota hyödynnettiin lähettämällä pyyntö, jossa oli erityisesti muodostettu HTTP-evästearvo.

FiberHome HG6245D -reitittimet ovat GPON FTTH -reitittimiä. Niitä käytetään pääasiassa Etelä-Amerikassa ja Kaakkois-Aasiassa (Shodanista). Nämä laitteet tulevat kilpailukykyiseen hintaan, mutta ovat erittäin tehokkaita, ja niissä on paljon muistia ja tallennustilaa.

Joitakin haavoittuvuuksia on testattu onnistuneesti muita fiberhome-laitteita vastaan ​​(AN5506-04-FA, laiteohjelmisto RP2631, 4. huhtikuuta 2019). Fiberhome-laitteilla on melko samanlainen koodipohja, joten muut kuitukodin laitteet (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) ovat todennäköisesti myös haavoittuvia.

Yhteensä tutkija tunnisti 17 tietoturvaongelmaa, joista 7 vaikuttaa HTTP-palvelimeen, 6 telnet-palvelimelle ja loput liittyvät järjestelmän laajuisiin vikoihin.

Valmistajalle ilmoitettiin vuosi sitten havaituista ongelmista, mutta tietoa ratkaisusta ei ole saatu.

Tunnistettuja ongelmia ovat seuraavat:

  • Vuotanut tieto aliverkoista, laiteohjelmistosta, FTTH-yhteystunnuksesta, IP- ja MAC-osoitteista vaiheessa ennen todennuksen välittämistä.
  • Tallenna käyttäjien salasanat rekisteriin selkeällä tekstillä.
  • Tunnustietojen tavallinen tekstitallennus yhteyden muodostamiseksi langattomiin verkkoihin ja salasanoihin.
  • Pinoa ylivuoto HTTP-palvelimelle.
  • Laiteohjelmistossa on SSL-varmenteiden yksityinen avain, joka voidaan ladata HTTPS: n kautta ("curl https: //host/privkeySrv.pem").

Ensimmäisessä analyysissä hyökkäyspinta ei ole valtava:
- - Vain HTTP / HTTPS kuuntelee oletuksena lähiverkossa
- - On myös mahdollista ottaa käyttöön telnetd CLI (ei oletusarvoisesti käytettävissä) portissa 23 / tcp käyttämällä kovakoodattuja tunnistetietoja web-hallintaliittymässä.

Lisäksi koska IPv6-yhteyksiä varten ei ole palomuuria, kaikki sisäiset palvelut ovat käytettävissä IPv6: n kautta (Internetistä).

Telnet-aktivointia varten tunnistetun takaoven osalta tutkija mainitsee sen http-palvelinkoodi sisältää erityispyyntöjen käsittelijän "/ Telnet" sekä "/ fh" -käsittelijä etuoikeutettua käyttöä varten.

Lisäksi laiteohjelmistosta löytyi kovakoodatut todennusparametrit ja salasanat. Yhteensä http-palvelinkoodista tunnistettiin 23 tiliä, jotka oli linkitetty eri palveluntarjoajille. CLI-käyttöliittymän osalta on mahdollista aloittaa erillinen telnetd-prosessi, jolla on pääkäyttöoikeudet verkkoporttiin 26, välittämällä base64-komentosarja yleisen salasanan "GEPON" määrittelyn lisäksi yhteyden muodostamiseksi telnetiin.

Lopuksi, jos olet kiinnostunut tietämään siitä enemmän, voit tarkista seuraava linkki.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.