Mintegy 17 biztonsági rést és hátsó ajtót azonosítottak a FiberHome eszközökben

A FiberHome routereken a szolgáltatók használják az előfizetők GPON optikai kommunikációs vonalakhoz való csatlakoztatására, 17 biztonsági kérdést azonosítottak, beleértve a hátsó ajtók jelenlétét is előre meghatározott hitelesítő adatokkal amelyek lehetővé teszik a berendezések távvezérlését. A problémák lehetővé teszik, hogy a távoli támadók root hozzáférést kapjanak az eszközhöz hitelesítés nélkül.

Eddig a FiberHome HG6245D és RP2602 eszközökben, valamint részben az AN5506-04- * eszközökben is megerősítették a biztonsági réseket, de a problémák a vállalat más, még nem tesztelt útválasztó modelljeit is érinthetik.

Megfigyelhető, hogy alapértelmezés szerint IPv4 hozzáférés a vizsgált eszközök rendszergazdai felületére a belső hálózati interfészre korlátozódik, csak a helyi hálózatról enged hozzáférést, de ugyanakkor, Az IPv6 hozzáférést semmilyen módon nem korlátozzák, a meglévő hátsó ajtók használatának lehetővé tétele az IPv6 külső hálózatról történő elérése során.

A webes felület mellett amely HTTP / HTTPS protokollon keresztül működik, az eszközök biztosítanak egy funkciót a parancssori felület távoli aktiválásához, amelyhez telneten keresztül érhető el.

A CLI aktiválódik egy speciális kérés küldésével HTTPS-en keresztül előre meghatározott hitelesítő adatokkal. Ezenkívül egy biztonsági rést (verem túlcsordulást) észleltek a webes felületet kiszolgáló http-kiszolgálón, amelyet kihasználva egy speciálisan kialakított HTTP-cookie-értékkel rendelkező kérés küldésével használták fel.

A FiberHome HG6245D routerek GPON FTTH routerek. Főleg Dél-Amerikában és Délkelet-Ázsiában használják (Shodan-ból). Ezek az eszközök versenyképes áron érkeznek, de nagyon nagy teljesítményűek, sok memóriával és tárhellyel rendelkeznek.

Bizonyos sebezhetőségeket sikeresen teszteltek más fiber-home eszközökkel szemben (AN5506-04-FA, firmware RP2631, 4. április 2019.). A fiberhome eszközök meglehetősen hasonló kódbázissal rendelkeznek, ezért valószínűleg más sebészeti otthoni eszközök (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) is sebezhetőek.

Összességében, a kutató 17 biztonsági problémát azonosított, amelyek közül 7 érinti a HTTP szervert, 6 a telnet szerverhez, a többi pedig az egész rendszerre kiterjedő hibákhoz kapcsolódik.

A gyártót egy évvel ezelőtt értesítették az azonosított problémákról, de a megoldásról nem érkezett információ.

A feltárt problémák között szerepelnek a következők:

  • Kiszivárgott információk az alhálózatokról, a firmware-ről, az FTTH kapcsolatazonosítóról, az IP és a MAC-címekről a hitelesítés átadása előtti szakaszban.
  • Mentse a felhasználók jelszavait a rendszerleíró adatbázisba tiszta szöveggel.
  • A hitelesítő adatok egyszerű szöveges tárolása a vezeték nélküli hálózatokhoz és a jelszavakhoz való csatlakozáshoz.
  • Verem túlcsordulás a HTTP szerveren.
  • Az SSL-tanúsítványok magánkulcsának jelenléte a firmware-ben, amely letölthető HTTPS-en keresztül ("curl https: //host/privkeySrv.pem").

Az első elemzés szerint a támadási felület nem hatalmas:
- - alapértelmezés szerint csak a HTTP / HTTPS hallgat a LAN-on
- - Lehetőség van egy telnetd CLI engedélyezésére is (alapértelmezés szerint nem érhető el) a 23 / tcp porton a webes adminisztrációs felület keménykódolt hitelesítő adatainak használatával.

Az IPv6-kapcsolathoz szükséges tűzfal hiánya miatt az összes belső szolgáltatás elérhető lesz IPv6-on keresztül (az internetről).

A telnet aktiválásához azonosított hátsó ajtóval kapcsolatban a kutató megemlíti A http szerverkód speciális kéréskezelőt tartalmaz "/ Telnet", valamint egy "/ fh" kezelő a privilegizált hozzáféréshez.

Ezen felül kemény kódolású hitelesítési paramétereket és jelszavakat találtak a firmware-ben. Összesen 23 fiókot azonosítottak a http szerver kódban, különböző szolgáltatókhoz kapcsolódva. Ami pedig a CLI interfészt illeti, abban elindíthat egy külön telnetd folyamatot root jogosultságokkal a 26-os hálózati porton egy base64 parancsfájl átadásával, valamint a telnethez való csatlakozáshoz szükséges általános "GEPON" jelszó meghatározásával.

Végül, ha érdekel, hogy többet tudjon meg róla, megteheti ellenőrizze a következő linket.


Legyen Ön az első hozzászóló

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.