V zariadeniach FiberHome bolo identifikovaných asi 17 zraniteľností a zadných vrátok

Na smerovačoch FiberHome používané poskytovateľmi na pripojenie účastníkov k optickým komunikačným linkám GPON, Zistených bolo 17 bezpečnostných problémov vrátane prítomnosti zadných vrátok s preddefinovanými povereniami ktoré umožňujú diaľkové ovládanie zariadení. Problémy umožňujú vzdialenému útočníkovi získať rootovací prístup k zariadeniu bez nutnosti vykonania autentifikácie.

Doteraz boli chyby zabezpečenia potvrdené v zariadeniach FiberHome HG6245D a RP2602, ako aj čiastočne v zariadeniach AN5506-04- *, problémy však môžu mať vplyv na ďalšie modely smerovačov od tejto spoločnosti, ktoré neboli testované.

Poznamenáva sa, že štandardne prístup IPv4 do administrátorského rozhrania na študovaných zariadeniach je obmedzené na interné sieťové rozhranie a umožňuje prístup iba z lokálnej siete, ale v rovnakom čase, Prístup IPv6 nie je nijako obmedzený, umožňuje použitie existujúcich zadných dverí pri prístupe k protokolu IPv6 z externej siete.

Okrem webového rozhrania ktorý pracuje cez HTTP / HTTPS, zariadenia poskytujú funkciu pre vzdialenú aktiváciu rozhrania príkazového riadku, ku ktorému je k nemu prístup cez telnet.

CLI sa aktivuje zaslaním špeciálnej požiadavky cez HTTPS s preddefinovanými povereniami. Tiež bola zistená zraniteľnosť (pretečenie zásobníka) na serveri http slúžiacom webovému rozhraniu, ktorá bola zneužitá odoslaním žiadosti so špeciálne vytvorenou hodnotou súboru cookie HTTP.

Smerovače FiberHome HG6245D sú smerovače GPON FTTH. Používajú sa hlavne v Južnej Amerike a juhovýchodnej Ázii (od Shodanu). Tieto zariadenia prichádzajú za konkurenčné ceny, sú však veľmi výkonné a majú veľa pamäte a úložného priestoru.

Niektoré chyby zabezpečenia boli úspešne testované proti iným zariadeniam s vláknovým domom (AN5506-04-FA, firmvér RP2631, 4. apríla 2019). Zariadenia s vláknovým domom majú dosť podobnú kódovú základňu, takže sú pravdepodobne zraniteľné aj ďalšie domáce vláknové zariadenia (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F).

Celkovo výskumník identifikoval 17 bezpečnostných problémov, z ktorých 7 ovplyvňuje server HTTP, 6 k telnet serveru a zvyšok je spojený s celosystémovými poruchami.

Výrobca bol na problémy zistené pred rokom upozornený, nedostali však nijaké informácie o riešení.

Medzi identifikované problémy patria:

  • Únik informácií o podsietiach, firmvéri, ID pripojenia FTTH, IP a MAC adresách vo fáze pred absolvovaním autentifikácie.
  • Ukladajte heslá používateľov do registra ako čistý text.
  • Jednoduché ukladanie textov poverení na pripojenie k bezdrôtovým sieťam a heslám.
  • Stack overflow na serveri HTTP.
  • Prítomnosť súkromného kľúča pre certifikáty SSL vo firmvéri, ktorý je možné stiahnuť prostredníctvom protokolu HTTPS („zvlnenie https: //host/privkeySrv.pem“).

Podľa prvej analýzy nie je povrch útoku obrovský:
- - v sieti LAN je predvolene počúvaný iba protokol HTTP / HTTPS
- - Je tiež možné povoliť telnetd CLI (nie je predvolene prístupné) na porte 23 / tcp pomocou pevne zadaných poverení vo webovom administračnom rozhraní.

Kvôli chýbajúcej bráne firewall pre pripojenie IPv6 budú tiež všetky interné služby prístupné cez IPv6 (z Internetu).

Pokiaľ ide o zadné vrátka identifikované na aktiváciu telnetu, výskumník to uvádza Kód servera http obsahuje špeciálny obslužný program požiadaviek „/ Telnet“, ako aj obslužná rutina „/ fh“ pre privilegovaný prístup.

Vo firmvéri sa navyše našli pevne zakódované parametre autentifikácie a heslá. V kóde servera http bolo identifikovaných 23 účtov, ktoré sú prepojené s rôznymi poskytovateľmi. A pokiaľ ide o rozhranie CLI, je možné spustiť samostatný proces telnetd s oprávneniami root na sieťovom porte 26 odovzdaním skriptu base64 a okrem definovania všeobecného hesla „GEPON“ na pripojenie k telnetu.

Nakoniec, ak máte záujem dozvedieť sa viac, môžete skontrolujte nasledujúci odkaz.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.