FiberHome-reitittimissä joita palveluntarjoajat käyttävät liittääkseen tilaajat GPON-optisiin viestulinjoihin, Tunnistettiin 17 turvallisuuskysymystä, mukaan lukien takaovien läsnäolo ennalta määritetyillä tunnistetiedoilla jotka mahdollistavat laitteiden kauko-ohjauksen. Ongelmien avulla etähyökkääjä voi saada pääkäyttäjän laitteeseen ilman todentamista.
Toistaiseksi haavoittuvuudet on vahvistettu FiberHome HG6245D- ja RP2602-laitteissa sekä osittain AN5506-04- * -laitteissa, mutta ongelmat saattavat vaikuttaa muihin tämän yrityksen reitittimiin, joita ei ole testattu.
On havaittu, että oletuksena IPv4-yhteys tutkittujen laitteiden järjestelmänvalvojan käyttöliittymään on rajoitettu sisäiseen verkkoliitäntään, mikä sallii pääsyn vain paikallisverkosta, mutta samaan aikaan, IPv6-käyttöä ei ole rajoitettu millään tavalla, sallimalla olemassa olevien takaovien käytön, kun IPv6: ta käytetään ulkoisesta verkosta.
Verkkoliittymän lisäksi joka toimii HTTP / HTTPS: n kautta, laitteet tarjoavat toiminnon komentoriviliittymän etäaktivoimiseksi, johon siihen pääsee telnetin kautta.
CLI aktivoidaan lähettämällä erityispyyntö HTTPS: n kautta ennalta määritetyillä tunnistetiedoilla. Web-käyttöliittymää palvelevassa http-palvelimessa havaittiin myös haavoittuvuus (pinon ylivuoto), jota hyödynnettiin lähettämällä pyyntö, jossa oli erityisesti muodostettu HTTP-evästearvo.
FiberHome HG6245D -reitittimet ovat GPON FTTH -reitittimiä. Niitä käytetään pääasiassa Etelä-Amerikassa ja Kaakkois-Aasiassa (Shodanista). Nämä laitteet tulevat kilpailukykyiseen hintaan, mutta ovat erittäin tehokkaita, ja niissä on paljon muistia ja tallennustilaa.
Joitakin haavoittuvuuksia on testattu onnistuneesti muita fiberhome-laitteita vastaan (AN5506-04-FA, laiteohjelmisto RP2631, 4. huhtikuuta 2019). Fiberhome-laitteilla on melko samanlainen koodipohja, joten muut kuitukodin laitteet (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) ovat todennäköisesti myös haavoittuvia.
Yhteensä tutkija tunnisti 17 tietoturvaongelmaa, joista 7 vaikuttaa HTTP-palvelimeen, 6 telnet-palvelimelle ja loput liittyvät järjestelmän laajuisiin vikoihin.
Valmistajalle ilmoitettiin vuosi sitten havaituista ongelmista, mutta tietoa ratkaisusta ei ole saatu.
Tunnistettuja ongelmia ovat seuraavat:
- Vuotanut tieto aliverkoista, laiteohjelmistosta, FTTH-yhteystunnuksesta, IP- ja MAC-osoitteista vaiheessa ennen todennuksen välittämistä.
- Tallenna käyttäjien salasanat rekisteriin selkeällä tekstillä.
- Tunnustietojen tavallinen tekstitallennus yhteyden muodostamiseksi langattomiin verkkoihin ja salasanoihin.
- Pinoa ylivuoto HTTP-palvelimelle.
- Laiteohjelmistossa on SSL-varmenteiden yksityinen avain, joka voidaan ladata HTTPS: n kautta ("curl https: //host/privkeySrv.pem").
Ensimmäisessä analyysissä hyökkäyspinta ei ole valtava:
- - Vain HTTP / HTTPS kuuntelee oletuksena lähiverkossa
- - On myös mahdollista ottaa käyttöön telnetd CLI (ei oletusarvoisesti käytettävissä) portissa 23 / tcp käyttämällä kovakoodattuja tunnistetietoja web-hallintaliittymässä.Lisäksi koska IPv6-yhteyksiä varten ei ole palomuuria, kaikki sisäiset palvelut ovat käytettävissä IPv6: n kautta (Internetistä).
Telnet-aktivointia varten tunnistetun takaoven osalta tutkija mainitsee sen http-palvelinkoodi sisältää erityispyyntöjen käsittelijän "/ Telnet" sekä "/ fh" -käsittelijä etuoikeutettua käyttöä varten.
Lisäksi laiteohjelmistosta löytyi kovakoodatut todennusparametrit ja salasanat. Yhteensä http-palvelinkoodista tunnistettiin 23 tiliä, jotka oli linkitetty eri palveluntarjoajille. CLI-käyttöliittymän osalta on mahdollista aloittaa erillinen telnetd-prosessi, jolla on pääkäyttöoikeudet verkkoporttiin 26, välittämällä base64-komentosarja yleisen salasanan "GEPON" määrittelyn lisäksi yhteyden muodostamiseksi telnetiin.
Lopuksi, jos olet kiinnostunut tietämään siitä enemmän, voit tarkista seuraava linkki.