FiberHome 장치에서 약 17 개의 취약점과 백도어가 확인되었습니다.

FiberHome 라우터에서 공급자가 가입자를 GPON 광통신 회선에 연결하는 데 사용합니다. 백도어의 존재를 포함하여 17 개의 보안 문제가 확인되었습니다. 사전 정의 된 자격 증명 장비를 원격 제어 할 수 있습니다. 이 문제로 인해 원격 공격자가 인증을 통과하지 않고도 장치에 대한 루트 액세스 권한을 얻을 수 있습니다.

지금까지 FiberHome HG6245D 및 RP2602 장치와 AN5506-04- * 장치에서 부분적으로 취약점이 확인되었지만이 문제는 테스트되지 않은이 회사의 다른 라우터 모델에 영향을 미칠 수 있습니다.

관찰되는 것은, 기본적으로 IPv4 액세스 검사 된 장치의 관리자 인터페이스에 내부 네트워크 인터페이스로 제한되어 로컬 네트워크에서만 액세스 가능, 하지만 동시에, IPv6 액세스는 어떤 식 으로든 제한되지 않습니다. 외부 네트워크에서 IPv6에 액세스 할 때 기존 백도어를 사용할 수 있습니다.

웹 인터페이스 외에 HTTP / HTTPS를 통해 작동하는 장치는 명령 줄 인터페이스의 원격 활성화 기능을 제공합니다. 텔넷을 통해 액세스 할 수 있습니다.

CLI는 HTTPS를 통해 특별 요청을 보내 활성화됩니다. 사전 정의 된 자격 증명으로. 또한 웹 인터페이스를 제공하는 http 서버에서 취약성 (스택 오버플로)이 감지되었으며 특수하게 구성된 HTTP 쿠키 값으로 요청을 전송하여 악용되었습니다.

FiberHome HG6245D 라우터는 GPON FTTH 라우터입니다. 그들은 주로 남미와 동남아시아에서 사용됩니다 (Shodan에서). 이러한 장치는 경쟁력있는 가격으로 제공되지만 많은 메모리와 저장 공간으로 매우 강력합니다.

일부 취약점은 다른 파이버 홈 장치 (AN5506-04-FA, 펌웨어 RP2631, 4 년 2019 월 5506 일)에 대해 성공적으로 테스트되었습니다. Fiberhome 장치는 코드 기반이 상당히 유사하므로 다른 Fiber Home 장치 (AN04-5506-FA, AN04-5506-FAT, AN04-XNUMX-F)도 취약 할 수 있습니다.

총에서, 연구원은 17 개의 보안 문제를 확인했으며이 중 7 개는 HTTP 서버에 영향을 미쳤습니다. 6을 텔넷 서버에 연결하고 나머지는 시스템 전체 오류와 관련이 있습니다.

제조업체는 XNUMX 년 전에 확인 된 문제에 대해 알림을 받았지만 솔루션에 대한 정보를받지 못했습니다.

확인 된 문제는 다음과 같습니다.

  • 인증을 통과하기 전 단계에서 서브넷, 펌웨어, FTTH 연결 ID, IP 및 MAC 주소에 대한 정보가 유출되었습니다.
  • 레지스트리에있는 사용자의 암호를 일반 텍스트로 저장합니다.
  • 무선 네트워크 및 암호에 연결하기위한 자격 증명의 일반 텍스트 저장소.
  • HTTP 서버에서 스택 오버플로.
  • HTTPS ( "curl https : //host/privkeySrv.pem")를 통해 다운로드 할 수있는 SSL 인증서 용 개인 키의 펌웨어에 존재합니다.

첫 번째 분석에서 공격 표면은 크지 않습니다.
--기본적으로 HTTP / HTTPS 만 LAN에서 수신합니다.
--웹 관리 인터페이스에서 하드 코딩 된 자격 증명을 사용하여 포트 23 / tcp에서 telnetd CLI (기본적으로 액세스 할 수 없음)를 활성화 할 수도 있습니다.

또한 IPv6 연결을위한 방화벽이 없기 때문에 모든 내부 서비스는 IPv6 (인터넷에서)를 통해 액세스 할 수 있습니다.

연구원은 텔넷 활성화를 위해 확인 된 백도어와 관련하여 다음과 같이 언급합니다. http 서버 코드에는 특수 요청 처리기가 포함되어 있습니다. "/ Telnet"및 권한있는 액세스를위한 "/ fh"처리기.

또한 펌웨어에서 하드 코딩 된 인증 매개 변수와 암호가 발견되었습니다. 총 23 개의 계정이 http 서버 코드에서 식별되었으며 서로 다른 공급자에 연결되었습니다. CLI 인터페이스의 경우 텔넷에 연결하기위한 일반 암호 "GEPON"을 정의하는 것 외에도 base26 스크립트를 전달하여 네트워크 포트 64에서 루트 권한으로 별도의 텔넷 프로세스를 시작할 수 있습니다.

마지막으로, 그것에 대해 더 많이 알고 싶다면 다음 링크를 확인하십시오.


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

코멘트를 첫번째로 올려

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다.

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

부울(사실)