В устройствах FiberHome выявлено около 17 уязвимостей и бэкдоров

На маршрутизаторах FiberHome используются провайдерами для подключения абонентов к оптическим линиям связи GPON, Выявлено 17 проблем безопасности, в том числе наличие бэкдоров с предопределенными учетными данными позволяющие дистанционно управлять оборудованием. Проблемы позволяют удаленному злоумышленнику получить root-доступ к устройству без прохождения аутентификации.

На данный момент уязвимости подтверждены в устройствах FiberHome HG6245D и RP2602, а также частично в устройствах AN5506-04- *, но проблемы могут затронуть другие модели маршрутизаторов от этой компании, которые не были протестированы.

Замечено, что по умолчанию доступ IPv4 в интерфейс администратора на исследуемых устройствах ограничен внутренним сетевым интерфейсом, разрешая доступ только из локальной сети, но в то же время, Доступ по IPv6 никак не ограничен, позволяя использовать существующие лазейки при доступе к IPv6 из внешней сети.

Помимо веб-интерфейса который работает через HTTP / HTTPS, устройства предоставляют функцию удаленной активации интерфейса командной строки, к которой к нему можно получить доступ через telnet.

Интерфейс командной строки активируется путем отправки специального запроса по HTTPS. с предопределенными учетными данными. Кроме того, на http-сервере, обслуживающем веб-интерфейс, была обнаружена уязвимость (переполнение стека), которая использовалась путем отправки запроса со специально сформированным значением HTTP-cookie.

Маршрутизаторы FiberHome HG6245D - это маршрутизаторы GPON FTTH. В основном они используются в Южной Америке и Юго-Восточной Азии (от Шодана). Эти устройства доступны по конкурентоспособным ценам, но они очень мощные, с большим объемом памяти и хранилища.

Некоторые уязвимости были успешно протестированы на других устройствах fiberhome (AN5506-04-FA, прошивка RP2631, 4 апреля 2019 г.). Устройства fiberhome имеют довольно схожую кодовую базу, поэтому другие домашние устройства с волоконно-оптическим кабелем (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F), вероятно, также уязвимы.

В общей сложности, исследователь выявил 17 проблем безопасности, 7 из которых затрагивают HTTP-сервер, 6 к серверу telnet, а остальные связаны с общесистемными сбоями.

Производитель был уведомлен о проблемах, выявленных год назад, но никакой информации о решении не поступало.

Среди выявленных проблем можно выделить следующие:

  • Утечка информации о подсетях, прошивке, идентификаторе соединения FTTH, IP и MAC-адресах на этапе до прохождения аутентификации.
  • Сохраняйте пароли пользователей в реестре в виде открытого текста.
  • Простое текстовое хранилище учетных данных для подключения к беспроводным сетям и паролей.
  • Переполнение стека на HTTP-сервере.
  • Наличие в прошивке закрытого ключа для SSL-сертификатов, который можно скачать по HTTPS ("curl https: //host/privkeySrv.pem").

На первый взгляд поверхность атаки невелика:
- - по умолчанию в локальной сети прослушивается только HTTP / HTTPS.
- - Также можно включить telnetd CLI (недоступен по умолчанию) на порту 23 / tcp, используя жестко заданные учетные данные в интерфейсе веб-администрирования.

Кроме того, из-за отсутствия межсетевого экрана для подключения IPv6 все внутренние службы будут доступны через IPv6 (из Интернета).

Что касается бэкдора, идентифицированного для активации telnet, исследователь упоминает, что Код http-сервера содержит специальный обработчик запросов «/ Telnet», а также обработчик «/ fh» для привилегированного доступа.

Кроме того, в прошивке были обнаружены жестко заданные параметры аутентификации и пароли. Всего в коде http-сервера было идентифицировано 23 аккаунта, связанных с разными провайдерами. Что касается интерфейса командной строки, в нем вы можете запустить отдельный процесс telnetd с привилегиями root на сетевом порту 26, передав сценарий base64 в дополнение к определению общего пароля «GEPON» для подключения к telnet.

Наконец, если вам интересно узнать об этом больше, вы можете проверьте следующую ссылку.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.