फाइबरहोम उपकरणों में लगभग 17 कमजोरियों और बैकस्ट की पहचान की गई थी

फाइबरहोम राउटर पर GPON ऑप्टिकल संचार लाइनों के लिए ग्राहकों को जोड़ने के लिए प्रदाताओं द्वारा उपयोग किया जाता है, 17 सुरक्षा मुद्दों की पहचान की गई, जिसमें बैकडोर की उपस्थिति भी शामिल थी पूर्वनिर्धारित क्रेडेंशियल्स के साथ जो उपकरणों के रिमोट कंट्रोल की अनुमति देता है। प्रमाणीकरण पास किए बिना डिवाइस के लिए रूट एक्सेस हासिल करने के लिए रिमोट हमलावर को अनुमति देता है।

अब तक, FiberHome HG6245D और RP2602 उपकरणों के साथ-साथ आंशिक रूप से AN5506-04- * उपकरणों में कमजोरियों की पुष्टि की गई है, लेकिन इस कंपनी के अन्य राउटर मॉडल प्रभावित हो सकते हैं जिनका परीक्षण नहीं किया गया है।

यह देखा गया है कि, डिफ़ॉल्ट रूप से, IPv4 पहुंच अध्ययन किए गए उपकरणों पर व्यवस्थापक इंटरफ़ेस आंतरिक नेटवर्क इंटरफ़ेस तक सीमित है, केवल स्थानीय नेटवर्क से पहुंच की अनुमति देता है, लेकिन उसी समय पर, IPv6 पहुंच किसी भी तरह से सीमित नहीं है, बाहरी नेटवर्क से आईपीवी 6 तक पहुंचने पर मौजूदा बैक डोर का उपयोग करने की अनुमति देता है।

वेब इंटरफेस के अलावा HTTP / HTTPS पर काम करता है, डिवाइस कमांड लाइन इंटरफ़ेस के रिमोट सक्रियण के लिए एक फ़ंक्शन प्रदान करता है, जिसके लिए इसे टेलनेट के जरिए एक्सेस किया जा सकता है।

HTTPS पर एक विशेष अनुरोध भेजकर CLI को सक्रिय किया जाता है पूर्वनिर्धारित क्रेडेंशियल्स के साथ। साथ ही, वेब इंटरफ़ेस की सेवा करने वाले http सर्वर में एक भेद्यता (स्टैक ओवरफ़्लो) का पता लगाया गया था, जो विशेष रूप से गठित HTTP कुकी मान के साथ एक अनुरोध भेजकर शोषण किया गया था।

फाइबरहोम HG6245D राउटर GPON FTTH राउटर हैं। वे मुख्य रूप से दक्षिण अमेरिका और दक्षिण पूर्व एशिया (Shodan से) में उपयोग किए जाते हैं। ये डिवाइस प्रतिस्पर्धी कीमतों पर आते हैं, लेकिन बहुत शक्तिशाली होते हैं, जिसमें बहुत सारी मेमोरी और स्टोरेज होते हैं।

कुछ कमजोरियों को अन्य फाइबरहोम डिवाइस (AN5506-04-FA, फर्मवेयर RP2631, 4 अप्रैल, 2019) के खिलाफ सफलतापूर्वक परीक्षण किया गया है। फाइबरहोम उपकरणों में काफी समान कोड आधार होता है, इसलिए अन्य फाइबर होम डिवाइसेस (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) के रूप में भी संभावना कमजोर होती है।

कुल में, शोधकर्ता ने 17 सुरक्षा समस्याओं की पहचान की, जिनमें से 7 HTTP सर्वर को प्रभावित करते हैं, 6 टेलनेट सर्वर और बाकी सिस्टम-वाइड विफलताओं से जुड़े हैं।

निर्माता को एक साल पहले पहचानी गई समस्याओं के बारे में सूचित किया गया था, लेकिन समाधान के बारे में कोई जानकारी नहीं मिली है।

पहचान की गई समस्याओं में निम्नलिखित हैं:

  • प्रमाणीकरण पारित करने से पहले चरण में सबनेट, फ़र्मवेयर, एफटीटीएच कनेक्शन आईडी, आईपी और मैक पते के बारे में लीक जानकारी।
  • रजिस्ट्री में उपयोगकर्ताओं के पासवर्ड को स्पष्ट पाठ में सहेजें।
  • वायरलेस नेटवर्क और पासवर्ड से कनेक्ट करने के लिए क्रेडेंशियल्स का प्लेन स्टोरेज।
  • HTTP सर्वर पर ढेर अतिप्रवाह।
  • SSL प्रमाणपत्र के लिए एक निजी कुंजी के फर्मवेयर में उपस्थिति, जिसे HTTPS ("कर्ल https: //host/privkeySrv.pem") के माध्यम से डाउनलोड किया जा सकता है।

पहले विश्लेषण में, हमले की सतह बहुत बड़ी नहीं है:
- - केवल HTTP / HTTPS लैन पर डिफ़ॉल्ट रूप से सुन रहा है
- - वेब प्रशासन इंटरफ़ेस में हार्ड-कोडित क्रेडेंशियल्स का उपयोग करके पोर्ट 23 / tcp पर एक टेलनेट सीएलआई (डिफ़ॉल्ट रूप से सुलभ नहीं) को सक्षम करना भी संभव है।

इसके अलावा, IPv6 कनेक्टिविटी के लिए फ़ायरवॉल की कमी के कारण, सभी आंतरिक सेवाएं IPv6 (इंटरनेट से) के माध्यम से सुलभ होंगी।

टेलनेट सक्रियण के लिए पहचाने जाने वाले पिछले दरवाजे के बारे में, शोधकर्ता का उल्लेख है कि http सर्वर कोड में विशेष अनुरोध हैंडलर होता है "" टेलनेट ", साथ ही विशेषाधिकार प्राप्त पहुंच के लिए" / fh "हैंडलर।

इसके अतिरिक्त, फर्मवेयर में हार्ड-कोडेड प्रमाणीकरण पैरामीटर और पासवर्ड पाए गए थे। HTTP सर्वर कोड में कुल मिलाकर 23 खातों की पहचान की गई, जो विभिन्न प्रदाताओं से जुड़े हुए थे। और सीएलआई इंटरफेस के रूप में, इसमें आप टेलनेट से कनेक्ट करने के लिए एक सामान्य पासवर्ड "GEPON" को परिभाषित करने के अलावा एक बेस 26 स्क्रिप्ट पास करके नेटवर्क पोर्ट 64 पर रूट विशेषाधिकारों के साथ एक अलग टेलनेट प्रक्रिया शुरू कर सकते हैं।

अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप कर सकते हैं निम्नलिखित लिंक की जाँच करें।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।