FiberHomeデバイスで約17の脆弱性とバックドアが特定されました

FiberHomeルーターの場合 プロバイダーが加入者をGPON光通信回線に接続するために使用します。 バックドアの存在を含む17のセキュリティ問題が特定されました 事前定義された資格情報 機器のリモートコントロールを可能にします。 この問題により、リモートの攻撃者は認証に合格せずにデバイスへのルートアクセスを取得できます。

これまでのところ、FiberHome HG6245DおよびRP2602デバイス、および部分的にAN5506-04- *デバイスで脆弱性が確認されていますが、この問題は、テストされていないこの会社の他のルーターモデルに影響を与える可能性があります。

観察された、 デフォルトでは、IPv4アクセス 調査対象のデバイスの管理者インターフェイスへ 内部ネットワークインターフェイスに制限されており、ローカルネットワークからのアクセスのみが許可されます、 しかし同時に、 IPv6アクセスは決して制限されていません。 外部ネットワークからIPv6にアクセスするときに、既存のバックドアを使用できるようにします。

Webインターフェイスに加えて これはHTTP / HTTPSで機能し、デバイスはコマンドラインインターフェイスをリモートでアクティブ化する機能を提供します。 telnet経由でアクセスできます。

CLIは、HTTPSを介して特別なリクエストを送信することでアクティブ化されます 事前定義された資格情報を使用します。 また、Webインターフェイスを提供するhttpサーバーで脆弱性(スタックオーバーフロー)が検出され、特別に形成されたHTTPCookie値を使用してリクエストを送信することで悪用されました。

FiberHomeHG6245DルーターはGPONFTTHルーターです。 それらは主に南アメリカと東南アジア(Shodanから)で使用されます。 これらのデバイスは競争力のある価格で提供されますが、非常に強力で、大量のメモリとストレージを備えています。

一部の脆弱性は、他のファイバーホームデバイス(AN5506-04-FA、ファームウェアRP2631、4年2019月5506日)に対して正常にテストされています。 ファイバーホームデバイスのコードベースはかなり類似しているため、他のファイバーホームデバイス(AN04-5506-FA、AN04-5506-FAT、AN04-XNUMX-F)も同様に脆弱である可能性があります。

合計では、 研究者は17のセキュリティ問題を特定しました。そのうち7つはHTTPサーバーに影響を及ぼします。 telnetサーバーへの6と残りは、システム全体の障害に関連付けられています。

XNUMX年前に特定された問題について製造元に通知されましたが、解決策に関する情報は受信されていません。

確認された問題には、次のものがあります。

  • 認証に合格する前の段階で、サブネット、ファームウェア、FTTH接続ID、IPおよびMACアドレスに関する情報が漏洩しました。
  • ユーザーのパスワードをクリアテキストでレジストリに保存します。
  • ワイヤレスネットワークとパスワードに接続するための資格情報のプレーンテキストストレージ。
  • HTTPサーバーでスタックオーバーフロー。
  • HTTPS経由でダウンロードできるSSL証明書の秘密鍵のファームウェア内の存在( "curl https://host/privkeySrv.pem")。

最初の分析では、攻撃対象領域は大きくありません。
---デフォルトではHTTP / HTTPSのみがLANでリッスンしています
--- Web管理インターフェイスでハードコードされた資格情報を使用して、ポート23 / tcpでtelnetdCLI(デフォルトではアクセスできません)を有効にすることもできます。

また、IPv6接続用のファイアウォールがないため、すべての内部サービスはIPv6経由で(インターネットから)アクセスできます。

telnetアクティベーション用に特定されたバックドアに関して、研究者は次のように述べています。 httpサーバーコードには特別なリクエストハンドラが含まれています 「/ Telnet」、および特権アクセス用の「/ fh」ハンドラー。

さらに、ハードコードされた認証パラメーターとパスワードがファームウェアで見つかりました。 合計23のアカウントがhttpサーバーコードで識別され、さまざまなプロバイダーにリンクされていました。 また、CLIインターフェイスについては、telnetに接続するための一般的なパスワード「GEPON」を定義することに加えて、base26スクリプトを渡すことにより、ネットワークポート64でroot権限を使用して別のtelnetdプロセスを開始できます。

最後に、それについてもっと知りたい場合は、次のことができます。 次のリンクを確認してください。


記事の内容は、次の原則に準拠しています。 編集倫理。 エラーを報告するには、 ここで.

コメントを最初に

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。