На уређајима ФиберХоме идентификовано је око 17 рањивости и заклона

На ФиберХоме рутерима користе добављачи за повезивање претплатника на ГПОН оптичке комуникационе линије, Утврђено је 17 безбедносних проблема, укључујући присуство заклоњених врата са унапред дефинисаним акредитивима који омогућавају даљинско управљање опремом. Проблеми омогућавају удаљеном нападачу да добије роот приступ уређају без проласка аутентификације.

До сада су рањивости потврђене на уређајима ФиберХоме ХГ6245Д и РП2602, као и делимично на уређајима АН5506-04- *, али проблеми могу утицати на друге моделе рутера ове компаније који нису тестирани.

Примећује се да, подразумевано, ИПв4 приступ администраторском интерфејсу на проучаваним уређајима је ограничен на интерни мрежни интерфејс, омогућавајући приступ само са локалне мреже, али у исто време, Приступ ИПв6 није ограничен ни на који начин, омогућавајући коришћење постојећих задњих врата приликом приступања ИПв6 са спољне мреже.

Поред веб интерфејса који ради преко ХТТП / ХТТПС, уређаји пружају функцију за даљинско активирање интерфејса командне линије, на коју може му се приступити путем телнета.

ЦЛИ се активира слањем посебног захтева преко ХТТПС-а са унапред дефинисаним акредитивима. Поред тога, откривена је рањивост (преливање стека) на хттп серверу који опслужује веб интерфејс, искоришћен слањем захтева са посебно формираном вредношћу ХТТП колачића.

Рутери ФиберХоме ХГ6245Д су ГПОН ФТТХ рутери. Углавном се користе у Јужној Америци и Југоисточној Азији (од Шодана). Ови уређаји долазе по конкурентним ценама, али су врло моћни, са пуно меморије и простора за складиштење.

Неке рањивости су успешно тестиране на другим уређајима за кућанство (АН5506-04-ФА, фирмвер РП2631, 4. априла 2019). Фиберхоме уређаји имају прилично сличну базу кода, па су и други кућни уређаји са влакнима (АН5506-04-ФА, АН5506-04-ФАТ, АН5506-04-Ф) такође рањиви.

Укупно истраживач је идентификовао 17 безбедносних проблема, од којих 7 утиче на ХТТП сервер, 6 на телнет сервер, а остали су повезани са кваровима широм система.

Произвођач је обавештен о проблемима утврђеним пре годину дана, али нису добијене информације о решењу.

Међу идентификованим проблемима су следећи:

  • Процуриле су информације о подмрежама, фирмверу, ИД-у ФТТХ везе, ИП-у и МАЦ адресама у фази пре него што се проследи потврда идентитета.
  • Сачувајте лозинке корисника у регистру у чистом тексту.
  • Чисто складиште акредитива за повезивање на бежичне мреже и лозинке.
  • Преливање стека на ХТТП серверу.
  • Присуство у фирмверу приватног кључа за ССЛ сертификате, који се може преузети путем ХТТПС-а („цурл хттпс: //хост/привкеиСрв.пем“).

У првој анализи, површина напада није велика:
- - само ХТТП / ХТТПС подразумевано слуша на ЛАН-у
- - Такође је могуће омогућити телнетд ЦЛИ (који није доступан по подразумеваној вредности) на порту 23 / тцп користећи чврсто кодиране акредитиве у интерфејсу веб администрације.

Такође, због недостатка заштитног зида за ИПв6 повезаност, све интерне услуге ће бити доступне путем ИПв6 (са Интернета).

Што се тиче бацкдоор-а идентификованог за активирање телнета, истраживач то напомиње Код хттп сервера садржи руковалац посебним захтевима „/ Телнет“, као и „/ фх“ обрађивач за привилегован приступ.

Поред тога, у фирмверу су пронађени чврсто кодирани параметри за потврду идентитета и лозинке. Укупно су идентификована 23 рачуна у коду хттп сервера, повезани са различитим добављачима. А што се тиче ЦЛИ интерфејса, могуће је покренути засебни телнетд процес са роот привилегијама на мрежном порту 26 додавањем басе64 скрипте поред дефинисања опште лозинке „ГЕПОН“ за повезивање на телнет.

Коначно, ако сте заинтересовани да сазнате више о томе, можете проверите следећу везу.


Садржај чланка се придржава наших принципа уређивачка етика. Да бисте пријавили грешку, кликните овде.

Будите први који ће коментарисати

Оставите свој коментар

Ваша емаил адреса неће бити објављена.

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.