На маршрутизаторах FiberHome используются провайдерами для подключения абонентов к оптическим линиям связи GPON, Выявлено 17 проблем безопасности, в том числе наличие бэкдоров с предопределенными учетными данными позволяющие дистанционно управлять оборудованием. Проблемы позволяют удаленному злоумышленнику получить root-доступ к устройству без прохождения аутентификации.
На данный момент уязвимости подтверждены в устройствах FiberHome HG6245D и RP2602, а также частично в устройствах AN5506-04- *, но проблемы могут затронуть другие модели маршрутизаторов от этой компании, которые не были протестированы.
Замечено, что по умолчанию доступ IPv4 в интерфейс администратора на исследуемых устройствах ограничен внутренним сетевым интерфейсом, разрешая доступ только из локальной сети, но в то же время, Доступ по IPv6 никак не ограничен, позволяя использовать существующие лазейки при доступе к IPv6 из внешней сети.
Помимо веб-интерфейса который работает через HTTP / HTTPS, устройства предоставляют функцию удаленной активации интерфейса командной строки, к которой к нему можно получить доступ через telnet.
Интерфейс командной строки активируется путем отправки специального запроса по HTTPS. с предопределенными учетными данными. Кроме того, на http-сервере, обслуживающем веб-интерфейс, была обнаружена уязвимость (переполнение стека), которая использовалась путем отправки запроса со специально сформированным значением HTTP-cookie.
Маршрутизаторы FiberHome HG6245D - это маршрутизаторы GPON FTTH. В основном они используются в Южной Америке и Юго-Восточной Азии (от Шодана). Эти устройства доступны по конкурентоспособным ценам, но они очень мощные, с большим объемом памяти и хранилища.
Некоторые уязвимости были успешно протестированы на других устройствах fiberhome (AN5506-04-FA, прошивка RP2631, 4 апреля 2019 г.). Устройства fiberhome имеют довольно схожую кодовую базу, поэтому другие домашние устройства с волоконно-оптическим кабелем (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F), вероятно, также уязвимы.
В общей сложности, исследователь выявил 17 проблем безопасности, 7 из которых затрагивают HTTP-сервер, 6 к серверу telnet, а остальные связаны с общесистемными сбоями.
Производитель был уведомлен о проблемах, выявленных год назад, но никакой информации о решении не поступало.
Среди выявленных проблем можно выделить следующие:
- Утечка информации о подсетях, прошивке, идентификаторе соединения FTTH, IP и MAC-адресах на этапе до прохождения аутентификации.
- Сохраняйте пароли пользователей в реестре в виде открытого текста.
- Простое текстовое хранилище учетных данных для подключения к беспроводным сетям и паролей.
- Переполнение стека на HTTP-сервере.
- Наличие в прошивке закрытого ключа для SSL-сертификатов, который можно скачать по HTTPS ("curl https: //host/privkeySrv.pem").
На первый взгляд поверхность атаки невелика:
- - по умолчанию в локальной сети прослушивается только HTTP / HTTPS.
- - Также можно включить telnetd CLI (недоступен по умолчанию) на порту 23 / tcp, используя жестко заданные учетные данные в интерфейсе веб-администрирования.Кроме того, из-за отсутствия межсетевого экрана для подключения IPv6 все внутренние службы будут доступны через IPv6 (из Интернета).
Что касается бэкдора, идентифицированного для активации telnet, исследователь упоминает, что Код http-сервера содержит специальный обработчик запросов «/ Telnet», а также обработчик «/ fh» для привилегированного доступа.
Кроме того, в прошивке были обнаружены жестко заданные параметры аутентификации и пароли. Всего в коде http-сервера было идентифицировано 23 аккаунта, связанных с разными провайдерами. Что касается интерфейса командной строки, в нем вы можете запустить отдельный процесс telnetd с привилегиями root на сетевом порту 26, передав сценарий base64 в дополнение к определению общего пароля «GEPON» для подключения к telnet.
Наконец, если вам интересно узнать об этом больше, вы можете проверьте следующую ссылку.