Na uređajima FiberHome identificirano je oko 17 ranjivosti i stražnjih vrata

Na usmjerivačima FiberHome koje pružatelji koriste za spajanje pretplatnika na optičke komunikacijske linije GPON, Utvrđeno je 17 sigurnosnih problema, uključujući prisutnost zaklonjenih vrata s unaprijed definiranim vjerodajnicama koji omogućuju daljinsko upravljanje opremom. Problemi omogućuju udaljenom napadaču pristup računalu bez root provjere autentičnosti.

Do sada su ranjivosti potvrđene na uređajima FiberHome HG6245D i RP2602, kao i djelomično na uređajima AN5506-04- *, ali problemi mogu utjecati na druge modele usmjerivača ove tvrtke koji nisu testirani.

Primjećuje se da, prema zadanim postavkama IPv4 pristup administratorskom sučelju na proučavanim uređajima je ograničeno na interno mrežno sučelje, dopuštajući pristup samo s lokalne mreže, ali u isto vrijeme, Pristup IPv6 nije ograničen ni na koji način, omogućujući upotrebu postojećih stražnjih vrata prilikom pristupanja IPv6 s vanjske mreže.

Pored web sučelja koji radi preko HTTP / HTTPS-a, uređaji pružaju funkciju za daljinsko aktiviranje sučelja naredbenog retka, na što može mu se pristupiti putem telneta.

CLI se aktivira slanjem posebnog zahtjeva putem HTTPS-a s unaprijed definiranim vjerodajnicama. Također, otkrivena je ranjivost (preljev stacka) na http poslužitelju koji poslužuje web sučelje, iskorišten slanjem zahtjeva s posebno oblikovanom vrijednošću HTTP kolačića.

Usmjerivači FiberHome HG6245D su GPON FTTH usmjerivači. Uglavnom se koriste u Južnoj Americi i jugoistočnoj Aziji (od Shodan-a). Ovi uređaji dolaze po konkurentnim cijenama, ali su vrlo moćni, s puno memorije i pohrane.

Neke su ranjivosti uspješno testirane na drugim uređajima za kućanstvo (AN5506-04-FA, firmware RP2631, 4. travnja 2019.). Fiberhome uređaji imaju prilično sličnu bazu koda, pa su vjerojatno i drugi kućanski uređaji s vlaknima (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) također ranjivi.

U ukupno, istraživač je identificirao 17 sigurnosnih problema, od kojih 7 utječe na HTTP poslužitelj, 6 na telnet poslužitelj, a ostali su povezani s kvarovima na cijelom sustavu.

Proizvođač je obaviješten o problemima utvrđenim prije godinu dana, ali nisu zaprimljene informacije o rješenju.

Među utvrđenim problemima su sljedeći:

  • Procurile su informacije o podmrežama, firmware-u, ID-u FTTH veze, IP-u i MAC adresama u fazi prije prolaska provjere autentičnosti.
  • Spremite lozinke korisnika u registar u čistom tekstu.
  • Obična pohrana teksta vjerodajnica za povezivanje s bežičnim mrežama i lozinkama.
  • Preljev stoga na HTTP poslužitelju.
  • Prisutnost u firmware-u privatnog ključa za SSL certifikate, koji se može preuzeti putem HTTPS-a ("curl https: //host/privkeySrv.pem").

U prvoj analizi, površina napada nije velika:
- - samo HTTP / HTTPS po defaultu sluša na LAN-u
- - Također je moguće omogućiti telnetd CLI (koji nije dostupan prema zadanim postavkama) na portu 23 / tcp pomoću tvrdo kodiranih vjerodajnica u sučelju web administracije.

Također, zbog nedostatka vatrozida za povezivanje IPv6, sve interne usluge bit će dostupne putem IPv6 (s Interneta).

Što se tiče backdoor-a identificiranog za aktivaciju telneta, istraživač to spominje Kôd http poslužitelja sadrži rukovatelj posebnim zahtjevima "/ Telnet", kao i "/ fh" rukovatelj za privilegirani pristup.

Uz to, u firmware-u su pronađeni tvrdo kodirani parametri za provjeru autentičnosti i lozinke. Ukupno su identificirana 23 računa u kodu poslužitelja http, povezani s različitim davateljima usluga. A što se tiče CLI sučelja, moguće je pokrenuti zasebni telnetd postupak s root privilegijama na mrežnom priključku 26 dodavanjem base64 skripte uz definiranje opće lozinke "GEPON" za povezivanje s telnetom.

Napokon, ako vas zanima više o tome, možete provjerite sljedeću poveznicu.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.