Околу 17 ранливости и задните врати беа идентификувани во уредите со FiberHome

На рутерите FiberHome користени од давателите на услуги за поврзување на претплатници со оптички комуникациски линии GPON, Идентификувани се 17 безбедносни проблеми, вклучително и присуство на задните врати со предефинирани акредитиви кои овозможуваат далечинско управување на опремата. Проблемите овозможуваат далечински напаѓач да добие root пристап до уредот без да помине автентикација.

Досега, слабостите се потврдени во уредите FiberHome HG6245D и RP2602, како и делумно во уредите AN5506-04- *, но проблемите може да влијаат на другите модели на рутери од оваа компанија кои не се тестирани.

Забележано е дека, по дифолт, пристап до IPv4 до административниот интерфејс на изучените уреди е ограничено на внатрешниот мрежен интерфејс, дозволувајќи пристап само од локалната мрежа, но во исто време, Пристапот до IPv6 не е ограничен на кој било начин, дозволувајќи им на постојните задни врати да се користат при пристап до IPv6 од надворешната мрежа.

Покрај веб-интерфејсот што работи преку HTTP / HTTPS, уредите обезбедуваат функција за далечинско активирање на интерфејсот на командната линија, на која може да се пристапи преку теленет.

CLI се активира со испраќање на специјално барање преку HTTPS со предефинирани акредитиви. Исто така, откриена е ранливост (прелевање на оџакот) во серверот http кој го опслужува веб-интерфејсот, искористен со испраќање на барање со специјално формирана вредност на колаче HTTP.

Рутерите FiberHome HG6245D се рутери GPON FTTH. Тие главно се користат во Јужна Америка и Југоисточна Азија (од Шодан). Овие уреди доаѓаат по конкурентни цени, но се многу моќни, со многу меморија и складирање.

Некои ранливости се успешно тестирани против други уреди со домашна мрежа (AN5506-04-FA, фирмвер RP2631, 4 април 2019 година). Уредите за домашни влакна имаат прилично слична основа на кодови, така што и другите домашни уреди со влакна (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) се најверојатно ранливи, исто така.

Вкупно, истражувачот идентификувал 17 безбедносни проблеми, од кои 7 влијаат на HTTP серверот, 6 до серверот за телнет и останатите се поврзани со дефекти на целиот систем.

Производителот бил известен за проблемите идентификувани пред една година, но не е добиена информација за решение.

Меѓу идентификуваните проблеми се следниве:

  • Протекоа информации за подмрежите, фирмверот, FTTH конекцијата за идентификација, IP и MAC адресите во фаза пред да поминете автентикација.
  • Зачувајте ги лозинките на корисниците во регистарот во јасен текст.
  • Обично складирање на ингеренциите на текст за поврзување со безжични мрежи и лозинки.
  • Прелевање на оџакот на серверот HTTP.
  • Присуство во фирмверот на приватен клуч за SSL сертификати, што може да се преземе преку HTTPS ("навивам https: //host/privkeySrv.pem").

Во првата анализа, површината на нападот не е огромна:
- - само HTTP / HTTPS слуша стандардно на LAN
- - Исто така е можно да се овозможи telnetd CLI (не е достапен по дифолт) на приклучокот 23 / tcp со користење на тврдо-кодирани ингеренции во интерфејсот за веб-администрација.

Исто така, поради недостаток на заштитен allид за поврзување IPv6, сите внатрешни услуги ќе бидат достапни преку IPv6 (од Интернет).

Во однос на задната врата идентификувана за активирање на теленет, истражувачот го споменува тоа Кодот на http серверот содржи специјален управувач со барања „/ Телнет“, како и управувач „/ fh“ за привилегиран пристап.

Дополнително, во фирмверот беа пронајдени хард-кодирани параметри за проверка и лозинки. Вкупно, 23 сметки беа идентификувани во кодот на http серверот, поврзани со различни провајдери. А што се однесува до интерфејсот CLI, можно е да се започне посебен процес на telnetd со привилегии за root на мрежната порта 26 со поминување на скрипта base64 покрај дефинирање на општа лозинка „GEPON“ за поврзување со telnet.

Конечно, ако сте заинтересирани да знаете повеќе за тоа, можете проверете на следниот линк.


Содржината на статијата се придржува до нашите принципи на уредничка етика. За да пријавите грешка, кликнете овде.

Биди прв да коментираш

Оставете го вашиот коментар

Вашата е-маил адреса нема да бидат објавени.

*

*

  1. Одговорен за податоците: Мигел Анхел Гатон
  2. Цел на податоците: Контролирајте СПАМ, управување со коментари.
  3. Легитимација: Ваша согласност
  4. Комуникација на податоците: Податоците нема да бидат соопштени на трети лица освен со законска обврска.
  5. Складирање на податоци: База на податоци хостирани од Occentus Networks (ЕУ)
  6. Права: Во секое време можете да ги ограничите, вратите и избришете вашите информации.

бул (точно)