Cerca de 17 vulnerabilidades e backdoors foram identificados em dispositivos FiberHome

Em roteadores FiberHome usado por provedores para conectar assinantes a linhas de comunicação óptica GPON, 17 problemas de segurança foram identificados, incluindo a presença de backdoors com credenciais predefinidas que permitem o controle remoto dos equipamentos. Os problemas permitem que um invasor remoto obtenha acesso root ao dispositivo sem passar na autenticação.

Até agora, as vulnerabilidades foram confirmadas em dispositivos FiberHome HG6245D e RP2602, bem como parcialmente em dispositivos AN5506-04- *, mas os problemas podem afetar outros modelos de roteador desta empresa que não foram testados.

Observa-se que, por padrão, acesso IPv4 para a interface do administrador nos dispositivos estudados é limitado à interface de rede interna, permitindo acesso apenas a partir da rede local, mas ao mesmo tempo, O acesso IPv6 não é limitado de forma alguma, permitindo que as portas traseiras existentes sejam usadas ao acessar IPv6 a partir da rede externa.

Além da interface da web que funciona sobre HTTP / HTTPS, os dispositivos fornecem uma função para ativação remota da interface de linha de comando, para a qual ele pode ser acessado via telnet.

A CLI é ativada enviando uma solicitação especial por HTTPS com credenciais predefinidas. Além disso, uma vulnerabilidade (estouro de pilha) foi detectada no servidor http que atende à interface da web, explorada pelo envio de uma solicitação com um valor de cookie HTTP especialmente formado.

Os roteadores FiberHome HG6245D são roteadores GPON FTTH. Eles são usados ​​principalmente na América do Sul e sudeste da Ásia (de Shodan). Esses dispositivos têm preços competitivos, mas são muito poderosos, com muita memória e armazenamento.

Algumas vulnerabilidades foram testadas com sucesso em outros dispositivos fibrehome (AN5506-04-FA, firmware RP2631, 4 de abril de 2019). Os dispositivos de fibra óptica têm uma base de código bastante semelhante, portanto, outros dispositivos de fibra doméstica (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) também são vulneráveis.

No total, o pesquisador identificou 17 problemas de segurança, dos quais 7 afetam o servidor HTTP, 6 para o servidor telnet e o resto estão associados a falhas em todo o sistema.

O fabricante foi notificado dos problemas identificados há um ano, mas nenhuma informação sobre uma solução foi recebida.

Entre os problemas identificados estão os seguintes:

  • Informações vazadas sobre sub-redes, firmware, ID de conexão FTTH, endereços IP e MAC no estágio antes de passar na autenticação.
  • Salve as senhas dos usuários no registro em texto não criptografado.
  • Armazenamento de texto simples de credenciais para conexão com redes sem fio e senhas.
  • Estouro de pilha no servidor HTTP.
  • A presença no firmware de uma chave privada para certificados SSL, que pode ser baixada via HTTPS ("curl https: //host/privkeySrv.pem").

Na primeira análise, a superfície de ataque não é grande:
- - apenas HTTP / HTTPS está escutando por padrão na LAN
- - Também é possível habilitar um telnetd CLI (não acessível por padrão) na porta 23 / tcp usando credenciais embutidas em código na interface de administração da web.

Além disso, devido à falta de um firewall para conectividade IPv6, todos os serviços internos serão acessíveis via IPv6 (da Internet).

Em relação ao backdoor identificado para ativação do telnet, o pesquisador menciona que código do servidor http contém manipulador de solicitação especial "/ Telnet", bem como um manipulador "/ fh" para acesso privilegiado.

Além disso, parâmetros de autenticação codificados permanentemente e senhas foram encontrados no firmware. No total, foram identificadas 23 contas no código do servidor http, vinculadas a diferentes provedores. E quanto à interface CLI, nela você pode iniciar um processo telnetd separado com privilégios de root na porta de rede 26, passando um script base64, além de definir uma senha geral "GEPON" para se conectar ao telnet.

Finalmente, se você estiver interessado em saber mais sobre isso, você pode verifique o seguinte link.


O conteúdo do artigo segue nossos princípios de Ética editorial. Para relatar um erro, clique Clique aqui.

Seja o primeiro a comentar

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.