ಫೈಬರ್ ಹೋಮ್ ಸಾಧನಗಳಲ್ಲಿ ಸುಮಾರು 17 ದುರ್ಬಲತೆಗಳು ಮತ್ತು ಹಿಂಬಾಗಿಲನ್ನು ಗುರುತಿಸಲಾಗಿದೆ

ಫೈಬರ್ ಹೋಮ್ ಮಾರ್ಗನಿರ್ದೇಶಕಗಳಲ್ಲಿ ಚಂದಾದಾರರನ್ನು GPON ಆಪ್ಟಿಕಲ್ ಸಂವಹನ ಮಾರ್ಗಗಳಿಗೆ ಸಂಪರ್ಕಿಸಲು ಪೂರೈಕೆದಾರರು ಬಳಸುತ್ತಾರೆ, ಹಿಂಬಾಗಿಲಿನ ಉಪಸ್ಥಿತಿ ಸೇರಿದಂತೆ 17 ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ ಪೂರ್ವನಿರ್ಧರಿತ ರುಜುವಾತುಗಳೊಂದಿಗೆ ಅದು ಉಪಕರಣಗಳ ದೂರಸ್ಥ ನಿಯಂತ್ರಣವನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ದೃ .ೀಕರಣವನ್ನು ರವಾನಿಸದೆ ದೂರಸ್ಥ ಆಕ್ರಮಣಕಾರರಿಗೆ ಸಾಧನಕ್ಕೆ ಮೂಲ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಸಮಸ್ಯೆಗಳು ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತವೆ.

ಇಲ್ಲಿಯವರೆಗೆ, ಫೈಬರ್‌ಹೋಮ್ HG6245D ಮತ್ತು RP2602 ಸಾಧನಗಳಲ್ಲಿ, ಮತ್ತು ಭಾಗಶಃ AN5506-04- * ಸಾಧನಗಳಲ್ಲಿ ದೋಷಗಳನ್ನು ದೃ have ಪಡಿಸಲಾಗಿದೆ, ಆದರೆ ಸಮಸ್ಯೆಗಳು ಈ ಕಂಪನಿಯ ಇತರ ರೂಟರ್ ಮಾದರಿಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರಬಹುದು.

ಇದನ್ನು ಗಮನಿಸಲಾಗಿದೆ, ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, IPv4 ಪ್ರವೇಶ ಅಧ್ಯಯನ ಮಾಡಿದ ಸಾಧನಗಳಲ್ಲಿನ ನಿರ್ವಾಹಕ ಇಂಟರ್ಫೇಸ್‌ಗೆ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್‌ಗೆ ಸೀಮಿತವಾಗಿದೆ, ಇದು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ, ಆದರೆ ಅದೇ ಸಮಯದಲ್ಲಿ, ಐಪಿವಿ 6 ಪ್ರವೇಶವು ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ಸೀಮಿತವಾಗಿಲ್ಲ, ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ IPv6 ಅನ್ನು ಪ್ರವೇಶಿಸುವಾಗ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಹಿಂಬಾಗಿಲುಗಳನ್ನು ಬಳಸಲು ಅನುಮತಿಸುತ್ತದೆ.

ವೆಬ್ ಇಂಟರ್ಫೇಸ್ ಜೊತೆಗೆ ಅದು ಎಚ್‌ಟಿಟಿಪಿ / ಎಚ್‌ಟಿಟಿಪಿಎಸ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಆಜ್ಞಾ ಸಾಲಿನ ಇಂಟರ್ಫೇಸ್‌ನ ದೂರಸ್ಥ ಸಕ್ರಿಯಗೊಳಿಸುವಿಕೆಗಾಗಿ ಸಾಧನಗಳು ಕಾರ್ಯವನ್ನು ಒದಗಿಸುತ್ತವೆ ಇದನ್ನು ಟೆಲ್ನೆಟ್ ಮೂಲಕ ಪ್ರವೇಶಿಸಬಹುದು.

ಎಚ್‌ಟಿಟಿಪಿಎಸ್ ಮೂಲಕ ವಿಶೇಷ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಸಿಎಲ್‌ಐ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಪೂರ್ವನಿರ್ಧರಿತ ರುಜುವಾತುಗಳೊಂದಿಗೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ವೆಬ್ ಇಂಟರ್ಫೇಸ್‌ಗೆ ಸೇವೆ ಸಲ್ಲಿಸುತ್ತಿರುವ http ಸರ್ವರ್‌ನಲ್ಲಿ ದುರ್ಬಲತೆ (ಸ್ಟಾಕ್ ಓವರ್‌ಫ್ಲೋ) ಪತ್ತೆಯಾಗಿದೆ, ವಿಶೇಷವಾಗಿ ರೂಪುಗೊಂಡ HTTP ಕುಕೀ ಮೌಲ್ಯದೊಂದಿಗೆ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಇದನ್ನು ಬಳಸಿಕೊಳ್ಳಲಾಗುತ್ತದೆ.

ಫೈಬರ್ ಹೋಮ್ HG6245D ಮಾರ್ಗನಿರ್ದೇಶಕಗಳು GPON FTTH ಮಾರ್ಗನಿರ್ದೇಶಕಗಳು. ಅವುಗಳನ್ನು ಮುಖ್ಯವಾಗಿ ದಕ್ಷಿಣ ಅಮೆರಿಕಾ ಮತ್ತು ಆಗ್ನೇಯ ಏಷ್ಯಾದಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ (ಶೋಡಾನ್‌ನಿಂದ). ಈ ಸಾಧನಗಳು ಸ್ಪರ್ಧಾತ್ಮಕ ಬೆಲೆಯಲ್ಲಿ ಬರುತ್ತವೆ ಆದರೆ ಸಾಕಷ್ಟು ಶಕ್ತಿಯುತವಾಗಿದ್ದು, ಸಾಕಷ್ಟು ಮೆಮೊರಿ ಮತ್ತು ಸಂಗ್ರಹವನ್ನು ಹೊಂದಿವೆ.

ಇತರ ಫೈಬರ್ಹೋಮ್ ಸಾಧನಗಳ ವಿರುದ್ಧ ಕೆಲವು ದೋಷಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಪರೀಕ್ಷಿಸಲಾಗಿದೆ (AN5506-04-FA, ಫರ್ಮ್‌ವೇರ್ RP2631, ಏಪ್ರಿಲ್ 4, 2019). ಫೈಬರ್ಹೋಮ್ ಸಾಧನಗಳು ಸಾಕಷ್ಟು ಸಮಾನವಾದ ಕೋಡ್ ಬೇಸ್ ಅನ್ನು ಹೊಂದಿವೆ, ಆದ್ದರಿಂದ ಇತರ ಫೈಬರ್ ಹೋಮ್ ಸಾಧನಗಳು (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) ಸಹ ದುರ್ಬಲವಾಗಿರುತ್ತದೆ.

ಒಟ್ಟು, ಸಂಶೋಧಕರು 17 ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಗುರುತಿಸಿದ್ದಾರೆ, ಅವುಗಳಲ್ಲಿ 7 ಎಚ್‌ಟಿಟಿಪಿ ಸರ್ವರ್‌ಗೆ ಪರಿಣಾಮ ಬೀರುತ್ತವೆ, 6 ಟೆಲ್ನೆಟ್ ಸರ್ವರ್‌ಗೆ ಮತ್ತು ಉಳಿದವು ಸಿಸ್ಟಮ್-ವೈಡ್ ವೈಫಲ್ಯಗಳೊಂದಿಗೆ ಸಂಬಂಧ ಹೊಂದಿವೆ.

ಒಂದು ವರ್ಷದ ಹಿಂದೆ ಗುರುತಿಸಲಾದ ಸಮಸ್ಯೆಗಳ ಬಗ್ಗೆ ತಯಾರಕರಿಗೆ ತಿಳಿಸಲಾಯಿತು, ಆದರೆ ಪರಿಹಾರದ ಬಗ್ಗೆ ಯಾವುದೇ ಮಾಹಿತಿ ಬಂದಿಲ್ಲ.

ಗುರುತಿಸಲಾದ ಸಮಸ್ಯೆಗಳಲ್ಲಿ ಈ ಕೆಳಗಿನವುಗಳಿವೆ:

  • ದೃ .ೀಕರಣವನ್ನು ಹಾದುಹೋಗುವ ಮೊದಲು ಹಂತದಲ್ಲಿ ಸಬ್‌ನೆಟ್‌ಗಳು, ಫರ್ಮ್‌ವೇರ್, ಎಫ್‌ಟಿಟಿಎಚ್ ಸಂಪರ್ಕ ಐಡಿ, ಐಪಿ ಮತ್ತು ಮ್ಯಾಕ್ ವಿಳಾಸಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿ ಸೋರಿಕೆಯಾಗಿದೆ.
  • ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ನೋಂದಾವಣೆಯಲ್ಲಿ ಸ್ಪಷ್ಟ ಪಠ್ಯದಲ್ಲಿ ಉಳಿಸಿ.
  • ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳಿಗೆ ಸಂಪರ್ಕಿಸಲು ರುಜುವಾತುಗಳ ಸರಳ ಪಠ್ಯ ಸಂಗ್ರಹಣೆ.
  • HTTP ಸರ್ವರ್‌ನಲ್ಲಿ ಸ್ಟ್ಯಾಕ್ ಓವರ್‌ಫ್ಲೋ.
  • ಎಸ್‌ಎಸ್‌ಎಲ್ ಪ್ರಮಾಣಪತ್ರಗಳಿಗಾಗಿ ಖಾಸಗಿ ಕೀಲಿಯ ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿರುವ ಉಪಸ್ಥಿತಿಯನ್ನು ಎಚ್‌ಟಿಟಿಪಿಎಸ್ ಮೂಲಕ ಡೌನ್‌ಲೋಡ್ ಮಾಡಬಹುದು ("ಕರ್ಲ್ https: //host/privkeySrv.pem").

ಮೊದಲ ವಿಶ್ಲೇಷಣೆಯಲ್ಲಿ, ದಾಳಿಯ ಮೇಲ್ಮೈ ದೊಡ್ಡದಲ್ಲ:
- - LAN ನಲ್ಲಿ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ HTTP / HTTPS ಮಾತ್ರ ಕೇಳುತ್ತಿದೆ
- - ವೆಬ್ ಆಡಳಿತ ಇಂಟರ್ಫೇಸ್‌ನಲ್ಲಿ ಹಾರ್ಡ್-ಕೋಡೆಡ್ ರುಜುವಾತುಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪೋರ್ಟ್ 23 / ಟಿಸಿಪಿಯಲ್ಲಿ ಟೆಲ್ನೆಟ್ ಸಿಎಲ್ಐ ಅನ್ನು (ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಪ್ರವೇಶಿಸಲಾಗುವುದಿಲ್ಲ) ಸಕ್ರಿಯಗೊಳಿಸಲು ಸಹ ಸಾಧ್ಯವಿದೆ.

ಅಲ್ಲದೆ, ಐಪಿವಿ 6 ಸಂಪರ್ಕಕ್ಕಾಗಿ ಫೈರ್‌ವಾಲ್ ಕೊರತೆಯಿಂದಾಗಿ, ಎಲ್ಲಾ ಆಂತರಿಕ ಸೇವೆಗಳನ್ನು ಐಪಿವಿ 6 (ಇಂಟರ್ನೆಟ್‌ನಿಂದ) ಮೂಲಕ ಪ್ರವೇಶಿಸಬಹುದು.

ಟೆಲ್ನೆಟ್ ಸಕ್ರಿಯಗೊಳಿಸುವಿಕೆಗಾಗಿ ಗುರುತಿಸಲಾದ ಹಿಂಬಾಗಿಲಿನ ಬಗ್ಗೆ, ಸಂಶೋಧಕರು ಅದನ್ನು ಉಲ್ಲೇಖಿಸಿದ್ದಾರೆ http ಸರ್ವರ್ ಕೋಡ್ ವಿಶೇಷ ವಿನಂತಿ ಹ್ಯಾಂಡ್ಲರ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ "/ ಟೆಲ್ನೆಟ್", ಹಾಗೆಯೇ ಸವಲತ್ತು ಪಡೆದ ಪ್ರವೇಶಕ್ಕಾಗಿ "/ fh" ಹ್ಯಾಂಡ್ಲರ್.

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿ ಹಾರ್ಡ್-ಕೋಡೆಡ್ ದೃ hentic ೀಕರಣ ನಿಯತಾಂಕಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಕಂಡುಬಂದಿವೆ. ಒಟ್ಟಾರೆಯಾಗಿ, http ಸರ್ವರ್ ಕೋಡ್‌ನಲ್ಲಿ 23 ಖಾತೆಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಇದನ್ನು ವಿವಿಧ ಪೂರೈಕೆದಾರರಿಗೆ ಲಿಂಕ್ ಮಾಡಲಾಗಿದೆ. ಮತ್ತು ಸಿಎಲ್ಐ ಇಂಟರ್ಫೇಸ್ನಂತೆ, ಟೆಲ್ನೆಟ್ಗೆ ಸಂಪರ್ಕಿಸಲು ಸಾಮಾನ್ಯ ಪಾಸ್ವರ್ಡ್ "ಗೆಪಾನ್" ಅನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುವುದರ ಜೊತೆಗೆ ಬೇಸ್ 26 ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಹಾದುಹೋಗುವ ಮೂಲಕ ನೆಟ್ವರ್ಕ್ ಪೋರ್ಟ್ 64 ನಲ್ಲಿ ರೂಟ್ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಪ್ರತ್ಯೇಕ ಟೆಲ್ನೆಟ್ ಪ್ರಕ್ರಿಯೆಯನ್ನು ನೀವು ಪ್ರಾರಂಭಿಸಬಹುದು.

ಅಂತಿಮವಾಗಿ, ನೀವು ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ, ನೀವು ಮಾಡಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್ ಪರಿಶೀಲಿಸಿ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.