FiberHome түзмөктөрүндө болжол менен 17 аялуу жана арткы эшиктер аныкталды

FiberHome роутерлеринде абоненттерди GPON оптикалык байланыш линияларына туташтыруу үчүн провайдерлер тарабынан колдонулат, Коопсуздуктун 17 маселеси, анын ичинде арткы эшиктердин болушу аныкталды алдын ала аныкталган грамоталар менен жабдууларды алыстан башкарууга мүмкүндүк берет. Маселелер алыскы чабуулчуга аутентификациядан өтпөстөн, түзмөккө тамыр мүмкүнчүлүгүн алууга мүмкүнчүлүк берет.

Азырынча, FiberHome HG6245D жана RP2602 түзмөктөрүндө, ошондой эле AN5506-04- * түзмөктөрүндө аялуу жактар ​​тастыкталды, бирок көйгөйлөр ушул компаниянын текшериле элек башка роутер моделдерине таасирин тийгизиши мүмкүн.

Байкалган, демейки боюнча, IPv4 мүмкүнчүлүгү изилденген шаймандардагы администратор интерфейсине ички тармак интерфейси менен чектелип, жергиликтүү тармактан гана кирүүгө мүмкүнчүлүк берет, бирок ошол эле учурда, IPv6 мүмкүнчүлүгү эч кандай чектелбейт, тышкы арткы тармактан IPv6га кирүүдө бар арткы эшиктерди колдонууга мүмкүнчүлүк берүү.

Веб интерфейсинен тышкары HTTP / HTTPS үстүнөн иштеген, шаймандар интерфейсти алыстан активдештирүү функциясын камсыз кылышат ага телнет аркылуу кирүүгө болот.

CLI HTTPS аркылуу атайын суроо-талап жөнөтүү менен иштетилет алдын ала аныкталган грамоталар менен. Ошондой эле, веб-интерфейсти тейлеген http-серверде аялуу (стек ашып кетиши) аныкталды, ал атайын түзүлгөн HTTP куки мааниси бар сурам жөнөтүү менен пайдаланылды.

FiberHome HG6245D роутерлери - GPON FTTH роутерлери. Алар негизинен Түштүк Америкада жана Түштүк-Чыгыш Азияда (Шодан) колдонулат. Бул түзмөктөр атаандаштыкка жөндөмдүү баада сатылат, бирок эс тутуму жана сактагычы өтө күчтүү.

Айрым аялуу жерлер башка фиброздук аппараттарга каршы ийгиликтүү сыналды (AN5506-04-FA, RP2631 орнотулган программасы, 4-апрель, 2019-жыл). Фиберомдук аппараттардын коддук базасы бир кыйла окшош, андыктан үйдөгү башка була шаймандары (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) дагы аялуу болушу мүмкүн.

Жалпысынан алганда, изилдөөчү 17 коопсуздук көйгөйүн аныктады, алардын ичинен 7 HTTP серверине таасир этет, 6 телнет серверине, калганы жалпы тутумдун бузулушуна байланыштуу.

Бир жыл мурун аныкталган көйгөйлөр жөнүндө өндүрүүчүгө кабар берилген, бирок аны чечүү боюнча маалымат алынган эмес.

Аныкталган көйгөйлөрдүн арасында төмөнкүлөр бар:

  • Аутентификациядан өтүүдөн мурун этапта subnets, firmware, FTTH туташуу идентификатору, IP жана MAC даректери жөнүндө ачык маалымат.
  • Колдонуучулардын паролдорун реестрге так текстте сактаңыз.
  • Зымсыз тармактарга жана паролдорго туташуу үчүн эсептик дайындарды жөнөкөй тексттик сактагыч.
  • HTTP сервериндеги үймөктүн ашып кетиши.
  • Микробағдарламада SSL сертификаттары үчүн купуя ачкычтын болушу, аны HTTPS аркылуу жүктөөгө болот ("curl https: //host/privkeySrv.pem").

Биринчи талдоодо чабуулдун бети чоң эмес:
- - LANда демейки боюнча HTTP / HTTPS гана угуп жатат
- - Ошондой эле, 23 / tcp портунда telnetd CLIди (демейки боюнча жеткиликсиз) веб-администрлөө интерфейсинде катуу коддолгон ишеним грамоталарын колдонуу менен иштетүүгө болот.

Ошондой эле, IPv6 туташуусу үчүн брандмауэр жок болгондуктан, бардык ички кызматтарга IPv6 аркылуу жеткиликтүү болот (Интернеттен).

Телнетти активдештирүү үчүн аныкталган арткы эшик жөнүндө изилдөөчү белгилейт http серверинин коду атайын сурамдарды иштеп чыгуучуну камтыйт "/ Telnet", ошондой эле артыкчылыктуу мүмкүнчүлүк үчүн "/ fh" иштетүүчү.

Андан тышкары, орнотулган программада катуу коддолгон аутентификация параметрлери жана сырсөздөр табылды. Жалпысынан, http серверинин кодунда ар кандай провайдерлер менен байланыштырылган 23 эсеп аныкталды. Ал эми CLI интерфейсине келсек, telnetdге туташуу үчүн "GEPON" деген жалпы сыр сөздү аныктоодон тышкары base26 сценарийин өткөрүп, тармактык порт 64да root укуктары бар өзүнчө telnetd процессин баштоого болот.

Акыры, бул жөнүндө көбүрөөк билүүгө кызыкдар болсоңуз, анда болот төмөнкү шилтемени текшериңиз.


Макаланын мазмуну биздин принциптерге карманат редакциялык этика. Ката жөнүндө кабарлоо үчүн чыкылдатыңыз бул жерде.

Комментарий биринчи болуп

Комментарий калтырыңыз

Сиздин электрондук почта дареги жарыяланбайт. Милдеттүү талаалар менен белгиленет *

*

*

  1. Маалыматтар үчүн жооптуу: Мигель Анхель Гатан
  2. Маалыматтын максаты: СПАМды көзөмөлдөө, комментарийлерди башкаруу.
  3. Мыйзамдуулук: Сиздин макулдугуңуз
  4. Маалыматтарды берүү: Маалыматтар үчүнчү жактарга юридикалык милдеттенмелерден тышкары билдирилбейт.
  5. Маалыматтарды сактоо: Occentus Networks (ЕС) тарабынан уюштурулган маалыматтар базасы
  6. Укуктар: Каалаган убакта маалыматыңызды чектеп, калыбына келтирип жана жок кыла аласыз.