„FiberHome“ įrenginiuose nustatyta apie 17 pažeidžiamumų ir užpakalinių durų

„FiberHome“ maršrutizatoriuose teikėjai naudojasi abonentams prijungti prie GPON optinio ryšio linijų, Buvo nustatyta 17 saugumo problemų, įskaitant užpakalinių durų buvimą su iš anksto nustatytais įgaliojimais kurie leidžia nuotoliniu būdu valdyti įrangą. Problemos leidžia nuotoliniam užpuolikui gauti pagrindinę prieigą prie įrenginio neperdavus autentifikavimo.

Iki šiol pažeidimai buvo patvirtinti „FiberHome HG6245D“ ir „RP2602“ įrenginiuose, taip pat iš dalies „AN5506-04- *“ įrenginiuose, tačiau problemos gali turėti įtakos kitiems šios bendrovės netestuotiems maršrutizatorių modeliams.

Pastebima, kad, pagal nutylėjimą prieiga prie „IPv4“ prie administratoriaus sąsajos tirtuose įrenginiuose apsiriboja vidinio tinklo sąsaja, leidžiančia prieigą tik iš vietinio tinklo, bet tuo pačiu metu „IPv6“ prieiga jokiu būdu nėra ribojama, leidžiant naudoti esamas galines duris, kai prieiga prie „IPv6“ iš išorinio tinklo.

Be žiniatinklio sąsajos kuri veikia per HTTP / HTTPS, įrenginiai teikia nuotolinio komandinės eilutės sąsajos aktyvavimo funkciją, kuriai prie jo galima prisijungti per telnetą.

CLI aktyvuojamas siunčiant specialią užklausą per HTTPS su iš anksto nustatytais įgaliojimais. Be to, žiniatinklio sąsają aptarnaujančiame http serveryje aptiktas pažeidžiamumas (kamino perpildymas), kuris buvo išnaudotas išsiunčiant užklausą su specialiai suformuota HTTP slapuko reikšme.

„FiberHome HG6245D“ maršrutizatoriai yra GPON FTTH maršrutizatoriai. Jie daugiausia naudojami Pietų Amerikoje ir Pietryčių Azijoje (iš "Shodan"). Šie įrenginiai kainuoja konkurencingomis kainomis, tačiau yra labai galingi, turintys daug atminties ir atminties.

Kai kurie pažeidžiamumai buvo sėkmingai išbandyti naudojant kitus „fiberhome“ įrenginius (AN5506-04-FA, programinės aparatinės įrangos RP2631, 4 m. Balandžio 2019 d.). „Fiberhome“ įrenginių kodų bazė yra gana panaši, todėl greičiausiai pažeidžiami ir kiti namų pluošto įrenginiai (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F).

Iš viso tyrėjas nustatė 17 saugumo problemų, iš kurių 7 veikia HTTP serverį, 6 į telnet serverį, o likusi dalis yra susijusi su visos sistemos gedimais.

Gamintojui buvo pranešta apie prieš metus nustatytas problemas, tačiau informacijos apie sprendimą nebuvo gauta.

Tarp nustatytų problemų yra šios:

  • Nutekinta informacija apie potinklius, programinę aparatinę įrangą, FTTH ryšio ID, IP ir MAC adresus prieš perduodant autentifikavimą.
  • Išsaugokite vartotojų slaptažodžius registre aiškiu tekstu.
  • Paprastas teksto kredencialų saugojimas prisijungiant prie belaidžių tinklų ir slaptažodžių.
  • Kamino perpildymas HTTP serveryje.
  • Firminėje programinėje įrangoje yra privatus SSL sertifikatų raktas, kurį galima atsisiųsti per HTTPS („curl https: //host/privkeySrv.pem“).

Pirmajame tyrime atakos paviršius nėra didelis:
Pagal numatytuosius nustatymus LAN klausosi tik HTTP / HTTPS
- - Taip pat galima įjungti telnetd CLI (nėra prieinama pagal numatytuosius nustatymus) 23 prievade / tcp, naudojant žiniatinklio administravimo sąsajoje sudėtingai užkoduotus kredencialus.

Be to, dėl IPv6 ryšio ugniasienės trūkumo visos vidinės paslaugos bus prieinamos per IPv6 (iš interneto).

Kalbant apie telnet aktyvavimui nustatytą užpakalinę duris, mokslininkas tai mini http serverio kode yra specialus užklausų tvarkytuvas „/ Telnet“, taip pat „/ fh“ tvarkytuvas, skirtas privilegijuotai prieigai.

Be to, programinės aparatinės įrangos programoje buvo rasti užkoduoti autentifikavimo parametrai ir slaptažodžiai. Iš viso http serverio kode buvo identifikuotos 23 paskyros, susietos su skirtingais teikėjais. Kalbant apie CLI sąsają, galima pradėti atskirą „telnetd“ procesą su šakninėmis teisėmis 26 tinklo prievade perduodant „base64“ scenarijų, be to, reikia apibrėžti bendrą slaptažodį „GEPON“ prisijungti prie telnet.

Galiausiai, jei norite sužinoti daugiau apie tai, galite patikrinkite šią nuorodą.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.