บนเราเตอร์ FiberHome ใช้โดยผู้ให้บริการเพื่อเชื่อมต่อสมาชิกกับสายสื่อสารออปติคัล GPON มีการระบุปัญหาด้านความปลอดภัย 17 รายการรวมถึงการมีแบ็คดอร์ ด้วยข้อมูลรับรองที่กำหนดไว้ล่วงหน้า ที่อนุญาตให้ควบคุมอุปกรณ์จากระยะไกล ปัญหานี้ทำให้ผู้โจมตีจากระยะไกลสามารถเข้าถึงรูทอุปกรณ์ได้โดยไม่ต้องผ่านการตรวจสอบความถูกต้อง
จนถึงขณะนี้มีการยืนยันช่องโหว่ในอุปกรณ์ FiberHome HG6245D และ RP2602 รวมถึงบางส่วนในอุปกรณ์ AN5506-04- * แต่ปัญหาอาจส่งผลกระทบต่อเราเตอร์รุ่นอื่น ๆ จาก บริษัท นี้ที่ยังไม่ได้รับการทดสอบ
เป็นที่สังเกตว่า โดยค่าเริ่มต้นการเข้าถึง IPv4 ไปยังอินเทอร์เฟซผู้ดูแลระบบบนอุปกรณ์ที่ศึกษา ถูก จำกัด ไว้ที่อินเทอร์เฟซเครือข่ายภายในซึ่งอนุญาตให้เข้าถึงได้จากเครือข่ายท้องถิ่นเท่านั้น, แต่ในขณะเดียวกัน, การเข้าถึง IPv6 ไม่ได้ จำกัด แต่อย่างใด อนุญาตให้ใช้ประตูหลังที่มีอยู่เมื่อเข้าถึง IPv6 จากเครือข่ายภายนอก
นอกจากเว็บอินเตอร์เฟสแล้ว ซึ่งทำงานผ่าน HTTP / HTTPS อุปกรณ์ดังกล่าวมีฟังก์ชันสำหรับการเปิดใช้งานระยะไกลของอินเทอร์เฟซบรรทัดคำสั่งซึ่ง สามารถเข้าถึงได้ผ่านทาง telnet
CLI ถูกเปิดใช้งานโดยการส่งคำขอพิเศษผ่าน HTTPS ด้วยข้อมูลรับรองที่กำหนดไว้ล่วงหน้า นอกจากนี้ยังตรวจพบช่องโหว่ (stack overflow) ในเซิร์ฟเวอร์ http ที่ให้บริการเว็บอินเตอร์เฟสซึ่งใช้ประโยชน์จากการส่งคำขอพร้อมค่าคุกกี้ HTTP ที่สร้างขึ้นเป็นพิเศษ
เราเตอร์ FiberHome HG6245D คือเราเตอร์ GPON FTTH ส่วนใหญ่จะใช้ในอเมริกาใต้และเอเชียตะวันออกเฉียงใต้ (จาก Shodan) อุปกรณ์เหล่านี้มาในราคาที่แข่งขันได้ แต่มีประสิทธิภาพมากพร้อมหน่วยความจำและที่เก็บข้อมูลมากมาย
ช่องโหว่บางอย่างได้รับการทดสอบกับอุปกรณ์ไฟเบอร์โฮมอื่น ๆ สำเร็จแล้ว (AN5506-04-FA, เฟิร์มแวร์ RP2631, 4 เมษายน 2019) อุปกรณ์ไฟเบอร์โฮมมีรหัสฐานที่ค่อนข้างใกล้เคียงกันดังนั้นอุปกรณ์ไฟเบอร์โฮมอื่น ๆ (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) ก็มีความเสี่ยงเช่นกัน
โดยรวม นักวิจัยระบุปัญหาด้านความปลอดภัย 17 ปัญหาซึ่ง 7 ปัญหาส่งผลกระทบต่อเซิร์ฟเวอร์ HTTP 6 ไปยังเซิร์ฟเวอร์เทลเน็ตและส่วนที่เหลือเกี่ยวข้องกับความล้มเหลวทั้งระบบ
ผู้ผลิตได้รับแจ้งถึงปัญหาที่ระบุเมื่อปีที่แล้ว แต่ไม่ได้รับข้อมูลเกี่ยวกับวิธีแก้ปัญหา
ในบรรดาปัญหาที่ระบุมีดังต่อไปนี้:
- ข้อมูลรั่วไหลเกี่ยวกับเครือข่ายย่อยเฟิร์มแวร์ ID การเชื่อมต่อ FTTH IP และที่อยู่ MAC ในขั้นตอนก่อนที่จะผ่านการพิสูจน์ตัวตน
- บันทึกรหัสผ่านของผู้ใช้ในรีจิสทรีด้วยข้อความที่ชัดเจน
- การจัดเก็บข้อมูลรับรองข้อความธรรมดาเพื่อเชื่อมต่อกับเครือข่ายไร้สายและรหัสผ่าน
- สแต็คล้นบนเซิร์ฟเวอร์ HTTP
- การมีอยู่ในเฟิร์มแวร์ของคีย์ส่วนตัวสำหรับใบรับรอง SSL ซึ่งสามารถดาวน์โหลดผ่าน HTTPS ("curl https: //host/privkeySrv.pem")
ในการวิเคราะห์ครั้งแรกพื้นผิวการโจมตีไม่ใหญ่มาก:
- - เฉพาะ HTTP / HTTPS เท่านั้นที่รับฟังโดยค่าเริ่มต้นบน LAN
- - ยังเป็นไปได้ที่จะเปิดใช้งาน telnetd CLI (ไม่สามารถเข้าถึงได้ตามค่าเริ่มต้น) บนพอร์ต 23 / tcp โดยใช้ข้อมูลรับรองแบบฮาร์ดโค้ดในส่วนต่อประสานการดูแลระบบนอกจากนี้เนื่องจากไม่มีไฟร์วอลล์สำหรับการเชื่อมต่อ IPv6 บริการภายในทั้งหมดจะสามารถเข้าถึงได้ผ่าน IPv6 (จากอินเทอร์เน็ต)
เกี่ยวกับแบ็คดอร์ที่ระบุสำหรับการเปิดใช้งานเทลเน็ตผู้วิจัยกล่าวถึงเรื่องนั้น รหัสเซิร์ฟเวอร์ http ประกอบด้วยตัวจัดการคำขอพิเศษ "/ Telnet" รวมทั้งตัวจัดการ "/ fh" สำหรับการเข้าถึงที่มีสิทธิพิเศษ
นอกจากนี้ยังพบพารามิเตอร์การพิสูจน์ตัวตนแบบฮาร์ดโค้ดและรหัสผ่านในเฟิร์มแวร์ โดยรวมแล้ว 23 บัญชีถูกระบุในรหัสเซิร์ฟเวอร์ http ซึ่งเชื่อมโยงกับผู้ให้บริการที่แตกต่างกัน และสำหรับอินเทอร์เฟซ CLI นั้นเป็นไปได้ที่จะเริ่มกระบวนการ telnetd ที่แยกจากกันโดยมีสิทธิพิเศษรูทบนพอร์ตเครือข่าย 26 โดยส่งสคริปต์ base64 นอกเหนือจากการกำหนดรหัสผ่านทั่วไป "GEPON" เพื่อเชื่อมต่อกับเทลเน็ต
สุดท้ายหากคุณสนใจที่จะทราบข้อมูลเพิ่มเติมคุณสามารถทำได้ ตรวจสอบลิงค์ต่อไปนี้