V napravah FiberHome je bilo odkritih približno 17 ranljivosti in zaledja

Na usmerjevalnikih FiberHome uporabljajo ponudniki za povezovanje naročnikov z optičnimi komunikacijskimi linijami GPON, Ugotovljenih je bilo 17 varnostnih težav, vključno s prisotnostjo zakulisnih prostorov z vnaprej določenimi poverilnicami ki omogočajo daljinsko upravljanje opreme. Težave omogočajo oddaljenemu napadalcu, da pridobi korenski dostop do naprave, ne da bi opravil preverjanje pristnosti.

Do zdaj so bile ranljivosti potrjene v napravah FiberHome HG6245D in RP2602 ter delno v napravah AN5506-04- *, vendar lahko težave vplivajo na druge modele usmerjevalnikov tega podjetja, ki niso bili preizkušeni.

Opaziti je, da privzeto dostop IPv4 na skrbniški vmesnik na preučevanih napravah je omejen na notranji omrežni vmesnik, ki omogoča dostop samo iz lokalnega omrežja, vendar hkrati, Dostop do IPv6 nikakor ni omejen, omogočanje uporabe obstoječih zadnjih vrat pri dostopu do IPv6 iz zunanjega omrežja.

Poleg spletnega vmesnika ki deluje prek HTTP / HTTPS, naprave zagotavljajo funkcijo za daljinsko aktiviranje vmesnika ukazne vrstice, na katero do njega je mogoče dostopati prek telneta.

CLI se aktivira s pošiljanjem posebne zahteve prek HTTPS z vnaprej določenimi poverilnicami. Prav tako je bila na strežniku http, ki služi spletnemu vmesniku, zaznana ranljivost (prelivanje skladov), ki je bila izkoriščena s pošiljanjem zahteve s posebej oblikovano vrednostjo piškotka HTTP.

Usmerjevalniki FiberHome HG6245D so usmerjevalniki GPON FTTH. Uporabljajo se večinoma v Južni Ameriki in jugovzhodni Aziji (od Shodana). Te naprave so po konkurenčnih cenah, vendar so zelo zmogljive, z veliko pomnilnika in pomnilnika.

Nekatere ranljivosti so bile uspešno preizkušene na drugih napravah fiberhome (AN5506-04-FA, vdelana programska oprema RP2631, 4. april 2019). Naprave fiberhome imajo precej podobno kodno podlago, zato so verjetno ranljive tudi druge domače naprave z optičnimi vlakni (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F).

V celoti raziskovalec je ugotovil 17 varnostnih težav, od katerih 7 vpliva na strežnik HTTP, 6 na strežnik telnet, ostali pa so povezani s sistemskimi napakami.

Proizvajalec je bil o težavah, ugotovljenih pred letom dni, obveščen, vendar informacij o rešitvi ni prejel.

Med ugotovljenimi težavami so naslednje:

  • Utečene informacije o podomrežjih, vdelani programski opremi, ID-ju povezave FTTH, naslovih IP in MAC v fazi pred prenosom pristnosti.
  • Shranite uporabniška gesla v registru v jasnem besedilu.
  • Shranjevanje navadnih besedil poverilnic za povezavo z brezžičnimi omrežji in gesli.
  • Prelivanje skladov na strežniku HTTP.
  • Prisotnost vdelane programske opreme zasebnega ključa za potrdila SSL, ki ga je mogoče prenesti prek HTTPS ("curl https: //host/privkeySrv.pem").

V prvi analizi površina napada ni velika:
- - v omrežju LAN privzeto posluša samo HTTP / HTTPS
- - Prav tako je mogoče omogočiti telnetd CLI (ni privzeto dostopen) na vratih 23 / tcp z uporabo trdo kodiranih poverilnic v spletnem skrbniškem vmesniku.

Zaradi pomanjkanja požarnega zidu za povezljivost IPv6 bodo vse notranje storitve dostopne prek IPv6 (z interneta).

Glede zakulisja, opredeljenega za aktivacijo telneta, raziskovalec to omenja Koda strežnika http vsebuje poseben obdelovalec zahtev "/ Telnet", kot tudi "/ fh" vodnik za privilegiran dostop.

Poleg tega so bili v vdelani programski opremi najdeni trdo kodirani parametri za preverjanje pristnosti in gesla. V kodi strežnika http je bilo skupno identificiranih 23 računov, povezanih z različnimi ponudniki. Kar zadeva vmesnik CLI, je mogoče na omrežnih vratih 26 začeti ločen postopek telnetd s korenskimi privilegiji tako, da poleg določitve splošnega gesla "GEPON" za povezavo s telnetom posredujete skript base64.

Končno, če vas zanima več o tem, lahko preverite naslednjo povezavo.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.