Identificáronse preto de 17 vulnerabilidades e portas traseiras nos dispositivos FiberHome

En enrutadores FiberHome utilizado polos provedores para conectar subscritores a liñas de comunicación óptica GPON, Identificáronse 17 problemas de seguridade, incluída a presenza de portas traseiras con credenciais predefinidas que permiten o control remoto dos equipos. Os problemas permiten a un atacante remoto obter acceso root ao dispositivo sen pasar a autenticación.

Ata o momento, confirmáronse vulnerabilidades nos dispositivos FiberHome HG6245D e RP2602, así como parcialmente nos dispositivos AN5506-04- *, pero os problemas poden afectar a outros modelos de enrutadores desta compañía que non foron probados.

Obsérvase que, por defecto, acceso IPv4 á interface de administrador dos dispositivos estudados limítase á interface de rede interna, permitindo o acceso só desde a rede local, pero ao mesmo tempo, O acceso IPv6 non está limitado de ningún xeito, permitindo o uso das portas traseiras existentes ao acceder a IPv6 desde a rede externa.

Ademais da interface web que funciona a través de HTTP / HTTPS, os dispositivos proporcionan unha función para a activación remota da interface de liña de comandos, á que pódese acceder a través de telnet.

A CLI actívase enviando unha solicitude especial a través de HTTPS con credenciais predefinidas. Ademais, detectouse unha vulnerabilidade (desbordamento de pila) no servidor http que serve a interface web, explotada enviando unha solicitude cun valor de cookie HTTP especialmente formado.

Os enrutadores FiberHome HG6245D son enrutadores GPON FTTH. Úsanse principalmente en América do Sur e no sueste asiático (de Shodan). Estes dispositivos teñen prezos competitivos pero son moi potentes, con moita memoria e almacenamento.

Algunhas vulnerabilidades probáronse con éxito fronte a outros dispositivos de fibra de casa (AN5506-04-FA, firmware RP2631, 4 de abril de 2019). Os dispositivos fibrehome teñen unha base de código bastante similar, polo que outros dispositivos domésticos de fibra (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) tamén son vulnerables.

En total o investigador identificou 17 problemas de seguridade, dos cales 7 afectan ao servidor HTTP, 6 ao servidor telnet e o resto están asociados a fallos en todo o sistema.

O fabricante recibiu unha notificación dos problemas identificados hai un ano, pero non se recibiu información sobre ningunha solución.

Entre os problemas identificados están os seguintes:

  • Información filtrada sobre subredes, firmware, ID de conexión FTTH, enderezos IP e MAC na etapa antes de pasar a autenticación.
  • Garda os contrasinais dos usuarios no rexistro en texto claro.
  • Almacenamento de texto simple de credenciais para conectarse a redes e contrasinais sen fíos.
  • Desbordamento de pila no servidor HTTP.
  • A presenza no firmware dunha clave privada para certificados SSL, que se pode descargar a través de HTTPS ("curl https: //host/privkeySrv.pem").

Na primeira análise, a superficie do ataque non é enorme:
- - Só HTTP / HTTPS escoita por defecto na LAN
- - Tamén é posible habilitar unha CLI telnetd (non accesible por defecto) no porto 23 / tcp usando credenciais codificadas na interface de administración web.

Ademais, debido á falta dun firewall para a conectividade IPv6, todos os servizos internos serán accesibles a través de IPv6 (desde Internet).

En canto á porta traseira identificada para a activación de telnet, o investigador menciona que O código do servidor http contén un controlador de solicitudes especiais "/ Telnet", así como un controlador "/ fh" para acceso privilexiado.

Ademais, atopáronse parámetros e contrasinais de autenticación codificados no firmware. En total, identificáronse 23 contas no código do servidor http, ligadas a diferentes provedores. E en canto á interface CLI, é posible iniciar un proceso telnetd separado con privilexios de root no porto 26 de rede pasando un script base64 ademais de definir un contrasinal xeral "GEPON" para conectarse a telnet.

Por último, se está interesado en saber máis sobre iso, pode comproba a seguinte ligazón.


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

Sexa o primeiro en opinar sobre

Deixa o teu comentario

Enderezo de correo electrónico non será publicado.

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.