Omtrent 17 sårbarheter og bakdører ble identifisert i FiberHome-enheter

På FiberHome-rutere brukes av leverandører for å koble abonnenter til GPON optiske kommunikasjonslinjer, 17 sikkerhetsspørsmål ble identifisert, inkludert tilstedeværelsen av bakdører med forhåndsdefinerte referanser som tillater fjernkontroll av utstyr. Problemene gjør at en ekstern angriper kan få rottilgang til enheten uten å godkjenne.

Så langt er sårbarheter bekreftet i FiberHome HG6245D og RP2602-enheter, samt delvis i AN5506-04- * enheter, men problemene kan påvirke andre rutermodeller fra dette selskapet som ikke er testet.

Det observeres at, som standard IPv4-tilgang til administratorgrensesnittet på de studerte enhetene er begrenset til det interne nettverksgrensesnittet, og tillater kun tilgang fra det lokale nettverket, men samtidig, IPv6-tilgang er ikke begrenset på noen måte, slik at eksisterende bakdører kan brukes når du får tilgang til IPv6 fra det eksterne nettverket.

I tillegg til webgrensesnittet som fungerer over HTTP / HTTPS, gir enhetene en funksjon for ekstern aktivering av kommandolinjegrensesnittet, som den er tilgjengelig via telnet.

CLI aktiveres ved å sende en spesiell forespørsel over HTTPS med forhåndsdefinerte referanser. Det ble også oppdaget et sårbarhet (stack overflow) i http-serveren som betjener nettgrensesnittet, utnyttet ved å sende en forespørsel med en spesiell utformet HTTP-cookieverdi.

FiberHome HG6245D-rutere er GPON FTTH-rutere. De brukes hovedsakelig i Sør-Amerika og Sørøst-Asia (fra Shodan). Disse enhetene kommer til konkurransedyktige priser, men er veldig kraftige, med mye minne og lagring.

Noen sårbarheter er vellykket testet mot andre fiberhome-enheter (AN5506-04-FA, firmware RP2631, 4. april 2019). Fiberhome-enhetene har en ganske lik kodebase, så andre fiber hjemmeenheter (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) er sannsynligvis også sårbare.

I alt, forskeren identifiserte 17 sikkerhetsproblemer, hvorav 7 påvirker HTTP-serveren, 6 til telnet-serveren, og resten er assosiert med systemomfattende feil.

Produsenten ble varslet om problemene som ble identifisert for et år siden, men ingen informasjon om en løsning er mottatt.

Blant problemene som er identifisert, er følgende:

  • Lekkert informasjon om delnett, firmware, FTTH-tilkoblings-ID, IP og MAC-adresser i scenen før godkjenning sendes.
  • Lagre brukernes passord i registret i klar tekst.
  • Vanlig tekstlagring av legitimasjon for å koble til trådløse nettverk og passord.
  • Stack overflow på HTTP-server.
  • Tilstedeværelsen i firmwaren til en privat nøkkel for SSL-sertifikater, som kan lastes ned via HTTPS ("curl https: //host/privkeySrv.pem").

I den første analysen er angrepsoverflaten ikke enorm:
- - bare HTTP / HTTPS lytter som standard på LAN
- - Det er også mulig å aktivere en telnetd CLI (ikke tilgjengelig som standard) på port 23 / tcp ved å bruke hardkodede referanser i nettadministrasjonsgrensesnittet.

På grunn av mangel på en brannmur for IPv6-tilkobling, vil alle interne tjenester være tilgjengelige via IPv6 (fra Internett).

Når det gjelder bakdøren som er identifisert for telnetaktivering, nevner forskeren det http-serverkoden inneholder behandler av spesiell forespørsel "/ Telnet", samt en "/ fh" -behandler for privilegert tilgang.

I tillegg ble hardkodede autentiseringsparametere og passord funnet i firmware. Totalt ble 23 kontoer identifisert i http-serverkoden, knyttet til forskjellige leverandører. Og når det gjelder CLI-grensesnittet, er det mulig å starte en egen telnetd-prosess med root-rettigheter på nettverksport 26 ved å sende et base64-skript i tillegg til å definere et generelt passord "GEPON" for å koble til telnet.

Endelig hvis du er interessert i å vite mer om det, kan du sjekk følgende lenke.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.