Kira-kira 17 kerentanan dan ruang belakang dikenal pasti dalam peranti FiberHome

Pada penghala FiberHome digunakan oleh penyedia untuk menghubungkan pelanggan ke talian komunikasi optik GPON, 17 masalah keselamatan telah dikenalpasti, termasuk adanya ruang belakang dengan kelayakan yang telah ditentukan yang membolehkan alat kawalan jauh. Masalahnya membolehkan penyerang jarak jauh memperoleh akses root ke peranti tanpa lulus pengesahan.

Sejauh ini, kerentanan telah disahkan pada peranti FiberHome HG6245D dan RP2602, dan juga sebahagiannya pada peranti AN5506-04- *, tetapi masalahnya mungkin mempengaruhi model penghala lain dari syarikat ini yang belum diuji.

Diperhatikan bahawa, secara lalai, akses IPv4 ke antara muka pentadbir pada peranti yang dikaji terhad pada antara muka rangkaian dalaman, yang membenarkan akses hanya dari rangkaian tempatan, tetapi pada masa yang sama, Akses IPv6 tidak terhad dengan cara apa pun, membenarkan pintu belakang yang ada digunakan semasa mengakses IPv6 dari rangkaian luaran.

Selain antara muka web yang berfungsi melalui HTTP / HTTPS, perangkat menyediakan fungsi untuk pengaktifan jarak jauh antara muka baris perintah, yang mana ia boleh diakses melalui telnet.

CLI diaktifkan dengan menghantar permintaan khas melalui HTTPS dengan kelayakan yang telah ditentukan. Selain itu, kerentanan (stack overflow) dikesan di pelayan http yang melayani antara muka web, dieksploitasi dengan mengirim permintaan dengan nilai cookie HTTP yang dibentuk khas.

Penghala FiberHome HG6245D adalah penghala GPON FTTH. Ia digunakan terutamanya di Amerika Selatan dan Asia Tenggara (dari Shodan). Peranti ini hadir dengan harga yang kompetitif tetapi sangat kuat, dengan banyak memori dan penyimpanan.

Beberapa kelemahan telah berjaya diuji terhadap peranti fiberhome lain (AN5506-04-FA, firmware RP2631, 4 April 2019). Peranti fiberhome mempunyai asas kod yang hampir sama, jadi peranti home fiber lain (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) juga mungkin rentan.

Secara keseluruhannya, penyelidik mengenal pasti 17 masalah keselamatan, 7 di antaranya mempengaruhi pelayan HTTP, 6 ke pelayan telnet dan selebihnya dikaitkan dengan kegagalan seluruh sistem.

Pengilang diberitahu mengenai masalah yang dikenal pasti setahun yang lalu, tetapi tidak ada maklumat mengenai penyelesaian yang diterima.

Antara masalah yang dikenal pasti adalah seperti berikut:

  • Membocorkan maklumat mengenai subnet, firmware, ID sambungan FTTH, alamat IP dan MAC di pentas sebelum lulus pengesahan.
  • Simpan kata laluan pengguna di pendaftaran dalam teks yang jelas.
  • Penyimpanan teks kelayakan biasa untuk menyambung ke rangkaian dan kata laluan tanpa wayar.
  • Stack overflow pada pelayan HTTP.
  • Kehadiran dalam firmware kunci peribadi untuk sijil SSL, yang boleh dimuat turun melalui HTTPS ("curl https: //host/privkeySrv.pem").

Dalam analisis pertama, permukaan serangan tidak besar:
- - Hanya HTTP / HTTPS yang mendengar secara lalai di LAN
- - Juga dimungkinkan untuk mengaktifkan telnetd CLI (tidak dapat diakses secara lalai) pada port 23 / tcp dengan menggunakan bukti kelayakan yang keras dalam antarmuka pentadbiran web.

Oleh kerana kekurangan firewall untuk penyambungan IPv6, semua perkhidmatan dalaman akan dapat diakses melalui IPv6 (dari Internet).

Mengenai pintu belakang yang dikenal pasti untuk pengaktifan telnet, penyelidik menyebutkan bahawa Kod pelayan http mengandungi pengendali permintaan khas "/ Telnet", serta pengendali "/ fh" untuk akses istimewa.

Selain itu, parameter dan kata laluan pengesahan berkod keras dijumpai dalam firmware. Secara keseluruhan, 23 akaun dikenal pasti dalam kod pelayan http, dihubungkan dengan penyedia yang berbeza. Dan untuk antara muka CLI, di dalamnya anda dapat memulai proses telnetd yang terpisah dengan hak root pada port rangkaian 26 dengan melewati skrip base64 di samping menentukan kata laluan umum "GEPON" untuk menyambung ke telnet.

Akhirnya, jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh semak pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.