בערך 17 נקודות תורפה ודלתות אחוריות זוהו במכשירי FiberHome

בנתבים של FiberHome משמשים ספקים לחיבור מנויים לקווי תקשורת אופטיים של GPON, 17 בעיות אבטחה זוהו, כולל נוכחות של דלתות אחוריות עם תעודות מוגדרות מראש המאפשרים שליטה מרחוק על הציוד. הבעיות מאפשרות לתוקף מרוחק להשיג גישה שורשית למכשיר מבלי לעבור אימות.

עד כה אושרו נקודות תורפה במכשירי FiberHome HG6245D ו- RP2602, כמו גם בחלקם במכשירי AN5506-04- *, אך הבעיות עשויות להשפיע על דגמי נתב אחרים של חברה זו שלא נבדקו.

נצפה כי, כברירת מחדל, גישה IPv4 לממשק מנהל המערכת במכשירים שנחקרו מוגבל לממשק הרשת הפנימי, המאפשר גישה רק מהרשת המקומית, אבל באותו זמן, הגישה ל- IPv6 אינה מוגבלת בשום צורה שהיא, המאפשר להשתמש בדלתות האחוריות הקיימות בעת גישה ל- IPv6 מהרשת החיצונית.

בנוסף לממשק האינטרנט שעובד באמצעות HTTP / HTTPS, המכשירים מספקים פונקציה להפעלה מרחוק של ממשק שורת הפקודה, אליה ניתן לגשת אליו באמצעות Telnet.

ה- CLI מופעל על ידי שליחת בקשה מיוחדת באמצעות HTTPS עם תעודות מוגדרות מראש. כמו כן, אותרה פגיעות (הצפת מחסנית) בשרת http המשרת את ממשק האינטרנט, מנוצל על ידי שליחת בקשה עם ערך קובץ cookie HTTP שנוצר במיוחד.

נתבי FiberHome HG6245D הם נתבי GPON FTTH. הם משמשים בעיקר בדרום אמריקה ובדרום מזרח אסיה (משודן). למכשירים אלו מחירים תחרותיים אך הם חזקים מאוד, עם הרבה זיכרון ואחסון.

כמה נקודות תורפה נבדקו בהצלחה מול מכשירי סיבים אחרים (AN5506-04-FA, קושחה RP2631, 4 באפריל, 2019). למכשירי ה- fiberhome בסיס קוד דומה למדי, ולכן סביר להניח שגם מכשירי בית סיבים אחרים (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) פגיעים.

בסך הכל, החוקר זיהה 17 בעיות אבטחה, מתוכן 7 משפיעות על שרת ה- HTTP, 6 לשרת Telnet והשאר קשורים לתקלות בכל המערכת.

היצרן קיבל הודעה על הבעיות שזוהו לפני שנה, אך לא התקבל מידע על פיתרון.

בין הבעיות שזוהו:

  • מידע דולף אודות רשתות משנה, קושחה, מזהה חיבור FTTH, כתובות IP ו- MAC בשלב לפני העברת האימות.
  • שמור את סיסמאות המשתמשים ברישום בטקסט ברור.
  • אחסון טקסט רגיל של אישורים להתחברות לרשתות אלחוטיות וסיסמאות.
  • ערימת הצפה בשרת HTTP.
  • נוכחות בקושחה של מפתח פרטי עבור אישורי SSL, אותו ניתן להוריד באמצעות HTTPS ("curl https: //host/privkeySrv.pem").

בניתוח הראשון, משטח ההתקפה אינו עצום:
- - רק HTTP / HTTPS מאזין כברירת מחדל ב- LAN
- ניתן גם לאפשר CLI Telnetd (לא נגיש כברירת מחדל) ביציאה 23 / tcp באמצעות אישורים מקודדים בממשק ניהול האינטרנט.

כמו כן, בשל היעדר חומת אש לקישוריות IPv6, כל השירותים הפנימיים יהיו נגישים באמצעות IPv6 (מהאינטרנט).

בנוגע לדלת האחורית שזוהתה להפעלת Telnet, החוקר מזכיר זאת קוד שרת http מכיל מטפל בבקשות מיוחדות "/ Telnet", כמו גם מטפל "/ fh" לגישה מיוחסת.

בנוסף, פרמטרי האימות והסיסמאות המקודדים בקשיחה נמצאו בקושחה. בסך הכל זוהו 23 חשבונות בקוד שרת ה- http, המקושרים לספקים שונים. ובאשר לממשק CLI, ניתן להתחיל בתהליך Telnetd נפרד עם הרשאות שורש ביציאת הרשת 26 על ידי העברת סקריפט base64 בנוסף להגדרת סיסמה כללית "GEPON" להתחברות לטלנט.

לבסוף אם אתה מעוניין לדעת יותר על כך, תוכל בדוק את הקישור הבא.


תוכן המאמר עומד בעקרונותינו של אתיקה עריכתית. כדי לדווח על שגיאה לחץ כאן.

היה הראשון להגיב

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.