Ongeféier 17 Schwachlëchkeet a Backdoors goufen a FiberHome Geräter identifizéiert

Op FiberHome Router benotzt vun Ubidder fir Abonnente mat GPON opteschen Kommunikatiounslinnen ze verbannen, 17 Sécherheetsprobleemer goufen identifizéiert, dorënner d'Präsenz vu Backdoors mat viraus definéierte Umeldungsinformatiounen datt Erfindungen Kontroll vun Equipement erlaben. D'Problemer erlaben engem Remote Angreifer de Root Zougang zum Apparat ze kréien ouni Authentifikatioun ze weiderginn.

Bis elo goufe Schwachstelle bei FiberHome HG6245D an RP2602 Apparater bestätegt, souwéi deelweis an AN5506-04- * Geräter, awer d'Froe kënnen aner Routermodeller vun dëser Firma beaflossen déi net getest goufen.

Et gëtt observéiert datt, par défaut, IPv4 Zougang zu der Administrator Interface op de studéierten Apparater ass limitéiert op d'intern Netzwierkinterface, erlaabt nëmmen Zougang aus dem lokalen Netzwierk, awer zur selwechter Zäit, IPv6 Zougang ass op kee Fall limitéiert, déi existent Hannerdieren erlaabt ze benotze beim Zougang zu IPv6 aus dem externen Netzwierk.

Zousätzlech zu der Web Interface déi iwwer HTTP / HTTPS funktionnéiert, ginn d'Apparater eng Funktioun fir eng Remote Aktivatioun vun der Command Line Interface, op déi et kann een iwwer Telnet opruffen.

De CLI gëtt aktivéiert andeems Dir eng speziell Ufro iwwer HTTPS schéckt mat viraus definéierte Umeldungsinformatiounen. Och eng Schwachstelle (Stack Iwwerlaf) gouf am http Server erfonnt, deen d'Webinterface servéiert, exploitéiert andeems en eng Ufro mat engem speziell geformten HTTP Cookie-Wäert verschéckt huet.

FiberHome HG6245D Router si GPON FTTH Router. Si ginn haaptsächlech a Südamerika a Südostasien (vu Shodan) benotzt. Dës Apparater kommen zu kompetitive Präisser awer si ganz staark, mat vill Gedächtnis a Späicher.

E puer Schwachstelle sinn erfollegräich getest géint aner Fiberhome Geräter (AN5506-04-FA, Firmware RP2631, 4. Abrëll 2019). D'Fiberhome Geräter hunn eng zimlech ähnlech Code Base, sou datt aner Faser Heemgeräter (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) wahrscheinlech och vulnérabel sinn.

Am ganzen sinn de Fuerscher huet 17 Sécherheetsprobleemer identifizéiert, vun deenen der 7 den HTTP Server beaflossen, 6 zum Telnet Server an de Rescht si mat systemweite Feeler verbonnen.

De Produzent krut d'Problemer virun engem Joer matgedeelt, awer keng Informatioun iwwer eng Léisung krut.

Ënner de identifizéierte Probleemer sinn déi folgend:

  • Leaked Informatioun iwwer Subnets, Firmware, FTTH Verbindungs ​​ID, IP an MAC Adressen an der Bühn ier d'Authentifikatioun weiderginn.
  • Späichert d'Passwuert vun de Benotzer am Registry am Kloertext.
  • Plain Text Lagerung vun Umeldungsinformatioune fir mat drahtlose Netzwierker a Passwierder ze verbannen.
  • Stack Iwwerfloss op HTTP Server.
  • D'Präsenz an der Firmware vun engem private Schlëssel fir SSL Zertifikaten, déi iwwer HTTPS erofgeluede kënne ginn ("curl https: //host/privkeySrv.pem").

An der éischter Analyse ass d'Attack Uewerfläch net enorm:
- - nëmmen HTTP / HTTPS lauschtert standardméisseg am LAN
- - Et ass och méiglech en telnetd CLI (net standard accessibel) um Hafen 23 / tcp z'aktivéieren andeems Dir haart kodéiert Umeldungsinformatiounen an der Webadministratiouns Interface benotzt.

Och wéinst dem Mangel u Firewall fir IPv6 Konnektivitéit, sinn all intern Servicer iwwer IPv6 (vum Internet) zougänglech.

Wat de Backdoor fir Telnet Aktivatioun identifizéiert ass, nennt de Fuerscher dat http Server Code enthält speziell Ufro Handler "/ Telnet", souwéi en "/ fh" Handler fir privilegiéierten Zougang.

Zousätzlech goufen haart kodéiert Authentifikatiounsparameteren a Passwierder an der Firmware fonnt. Insgesamt goufen 23 Konten am http Servercode identifizéiert, verbonne mat verschiddene Fournisseuren. A wat d'CLI Interface ugeet, ass et méiglech e separaten Telnetd Prozess mat Root Privilegien op Netzwierkport 26 ze starten andeems en e Basis64 Skript weidergitt an zousätzlech e generellt Passwuert "GEPON" definéiert fir mat Telnet ze verbannen.

Endlech wann Dir interesséiert sidd méi doriwwer ze wëssen, kënnt Dir kuckt de folgende Link.


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

Gitt d'éischt fir ze kommentéieren

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.