FiberHome ierīcēs tika konstatētas aptuveni 17 ievainojamības un aizmugures durvis

FiberHome maršrutētājos pakalpojumu sniedzēji izmanto, lai abonentus savienotu ar GPON optisko sakaru līnijām, Tika identificēti 17 drošības jautājumi, tostarp aizmugures durvju klātbūtne ar iepriekš noteiktiem akreditācijas datiem kas ļauj attālināti vadīt iekārtu. Šīs problēmas ļauj attālajam uzbrucējam iegūt root piekļuvi ierīcei, nenododot autentifikāciju.

Līdz šim ievainojamība ir apstiprināta FiberHome HG6245D un RP2602 ierīcēs, kā arī daļēji ierīcēs AN5506-04- *, taču problēmas var ietekmēt citus šī uzņēmuma maršrutētāju modeļus, kas nav pārbaudīti.

Tiek novērots, ka pēc noklusējuma piekļuve IPv4 uz administratora saskarni pētītajās ierīcēs ir ierobežots ar iekšējā tīkla saskarni, ļaujot piekļūt tikai no vietējā tīkla, bet tajā pašā laikā IPv6 piekļuve nav nekādā veidā ierobežota, ļaujot izmantot esošās aizmugurējās durvis, piekļūstot IPv6 no ārējā tīkla.

Papildus tīmekļa saskarnei kas darbojas, izmantojot HTTP / HTTPS, ierīces nodrošina funkciju komandrindas saskarnes attālai aktivizēšanai, kurai tam var piekļūt, izmantojot telnet.

CLI tiek aktivizēts, nosūtot īpašu pieprasījumu, izmantojot HTTPS ar iepriekš noteiktiem akreditācijas datiem. Tika atklāta ievainojamība (kaudzes pārpilde) tīmekļa saskarni apkalpojošajā http serverī, kas tika izmantota, nosūtot pieprasījumu ar speciāli izveidotu HTTP sīkfaila vērtību.

FiberHome HG6245D maršrutētāji ir GPON FTTH maršrutētāji. Tos galvenokārt izmanto Dienvidamerikā un Dienvidaustrumāzijā (no Shodan). Šīs ierīces ir par konkurētspējīgām cenām, taču ir ļoti jaudīgas, ar lielu atmiņu un krātuvi.

Dažas ievainojamības ir veiksmīgi pārbaudītas pret citām fiber-home ierīcēm (AN5506-04-FA, programmaparatūra RP2631, 4. gada 2019. aprīlis). Fiberhome ierīcēm ir diezgan līdzīga koda bāze, tāpēc, visticamāk, arī citas šķiedru mājas ierīces (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) ir neaizsargātas.

Kopumā pētnieks identificēja 17 drošības problēmas, no kurām 7 ietekmē HTTP serveri, 6 uz telnet serveri un pārējie ir saistīti ar visas sistēmas kļūmēm.

Ražotājam tika paziņots par pirms gada konstatētajām problēmām, taču informācija par risinājumu nav saņemta.

Starp identificētajām problēmām ir šādas:

  • Noplūdusi informācija par apakštīkliem, programmaparatūru, FTTH savienojuma ID, IP un MAC adresēm pirms autentifikācijas nodošanas.
  • Saglabājiet lietotāju paroles reģistrā skaidrā tekstā.
  • Akreditācijas datu vienkārša teksta glabāšana, lai izveidotu savienojumu ar bezvadu tīkliem un parolēm.
  • Steka pārpilde HTTP serverī.
  • SSL sertifikātu privātās atslēgas klātbūtne programmaparatūrā, ko var lejupielādēt, izmantojot HTTPS ("curl https: //host/privkeySrv.pem").

Pirmajā analīzē uzbrukuma virsma nav milzīga:
- - pēc noklusējuma LAN tīklā klausās tikai HTTP / HTTPS
- - Ir arī iespējams iespējot telnetd CLI (pēc noklusējuma nav pieejams) portā 23 / tcp, izmantojot tīmekļa kodēšanas interfeisā kodētos akreditācijas datus.

Tā kā nav ugunsmūra IPv6 savienojamībai, visi iekšējie pakalpojumi būs pieejami, izmantojot IPv6 (no interneta).

Attiecībā uz telnet aktivizēšanai identificēto aizmuguri, pētnieks to piemin http servera kods satur īpašu pieprasījumu apstrādātāju "/ Telnet", kā arī "/ fh" apstrādātājs privileģētai piekļuvei.

Turklāt programmaparatūrā tika atrasti stingri kodēti autentifikācijas parametri un paroles. Kopumā http servera kodā tika identificēti 23 konti, kas saistīti ar dažādiem pakalpojumu sniedzējiem. Kas attiecas uz CLI interfeisu, ir iespējams sākt atsevišķu telnetd procesu ar root tiesībām tīkla 26 portā, nododot base64 skriptu papildus vispārējas paroles "GEPON" definēšanai, lai izveidotu savienojumu ar telnet.

Visbeidzot, ja jūs interesē uzzināt vairāk par to, varat pārbaudiet šo saiti.


Raksta saturs atbilst mūsu principiem redakcijas ētika. Lai ziņotu par kļūdu, noklikšķiniet uz šeit.

Esi pirmais, kas komentārus

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta.

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

bool (patiess)