มีการระบุช่องโหว่และแบ็คดอร์ประมาณ 17 รายการในอุปกรณ์ FiberHome

บนเราเตอร์ FiberHome ใช้โดยผู้ให้บริการเพื่อเชื่อมต่อสมาชิกกับสายสื่อสารออปติคัล GPON มีการระบุปัญหาด้านความปลอดภัย 17 รายการรวมถึงการมีแบ็คดอร์ ด้วยข้อมูลรับรองที่กำหนดไว้ล่วงหน้า ที่อนุญาตให้ควบคุมอุปกรณ์จากระยะไกล ปัญหานี้ทำให้ผู้โจมตีจากระยะไกลสามารถเข้าถึงรูทอุปกรณ์ได้โดยไม่ต้องผ่านการตรวจสอบความถูกต้อง

จนถึงขณะนี้มีการยืนยันช่องโหว่ในอุปกรณ์ FiberHome HG6245D และ RP2602 รวมถึงบางส่วนในอุปกรณ์ AN5506-04- * แต่ปัญหาอาจส่งผลกระทบต่อเราเตอร์รุ่นอื่น ๆ จาก บริษัท นี้ที่ยังไม่ได้รับการทดสอบ

เป็นที่สังเกตว่า โดยค่าเริ่มต้นการเข้าถึง IPv4 ไปยังอินเทอร์เฟซผู้ดูแลระบบบนอุปกรณ์ที่ศึกษา ถูก จำกัด ไว้ที่อินเทอร์เฟซเครือข่ายภายในซึ่งอนุญาตให้เข้าถึงได้จากเครือข่ายท้องถิ่นเท่านั้น, แต่ในขณะเดียวกัน, การเข้าถึง IPv6 ไม่ได้ จำกัด แต่อย่างใด อนุญาตให้ใช้ประตูหลังที่มีอยู่เมื่อเข้าถึง IPv6 จากเครือข่ายภายนอก

นอกจากเว็บอินเตอร์เฟสแล้ว ซึ่งทำงานผ่าน HTTP / HTTPS อุปกรณ์ดังกล่าวมีฟังก์ชันสำหรับการเปิดใช้งานระยะไกลของอินเทอร์เฟซบรรทัดคำสั่งซึ่ง สามารถเข้าถึงได้ผ่านทาง telnet

CLI ถูกเปิดใช้งานโดยการส่งคำขอพิเศษผ่าน HTTPS ด้วยข้อมูลรับรองที่กำหนดไว้ล่วงหน้า นอกจากนี้ยังตรวจพบช่องโหว่ (stack overflow) ในเซิร์ฟเวอร์ http ที่ให้บริการเว็บอินเตอร์เฟสซึ่งใช้ประโยชน์จากการส่งคำขอพร้อมค่าคุกกี้ HTTP ที่สร้างขึ้นเป็นพิเศษ

เราเตอร์ FiberHome HG6245D คือเราเตอร์ GPON FTTH ส่วนใหญ่จะใช้ในอเมริกาใต้และเอเชียตะวันออกเฉียงใต้ (จาก Shodan) อุปกรณ์เหล่านี้มาในราคาที่แข่งขันได้ แต่มีประสิทธิภาพมากพร้อมหน่วยความจำและที่เก็บข้อมูลมากมาย

ช่องโหว่บางอย่างได้รับการทดสอบกับอุปกรณ์ไฟเบอร์โฮมอื่น ๆ สำเร็จแล้ว (AN5506-04-FA, เฟิร์มแวร์ RP2631, 4 เมษายน 2019) อุปกรณ์ไฟเบอร์โฮมมีรหัสฐานที่ค่อนข้างใกล้เคียงกันดังนั้นอุปกรณ์ไฟเบอร์โฮมอื่น ๆ (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) ก็มีความเสี่ยงเช่นกัน

โดยรวม นักวิจัยระบุปัญหาด้านความปลอดภัย 17 ปัญหาซึ่ง 7 ปัญหาส่งผลกระทบต่อเซิร์ฟเวอร์ HTTP 6 ไปยังเซิร์ฟเวอร์เทลเน็ตและส่วนที่เหลือเกี่ยวข้องกับความล้มเหลวทั้งระบบ

ผู้ผลิตได้รับแจ้งถึงปัญหาที่ระบุเมื่อปีที่แล้ว แต่ไม่ได้รับข้อมูลเกี่ยวกับวิธีแก้ปัญหา

ในบรรดาปัญหาที่ระบุมีดังต่อไปนี้:

  • ข้อมูลรั่วไหลเกี่ยวกับเครือข่ายย่อยเฟิร์มแวร์ ID การเชื่อมต่อ FTTH IP และที่อยู่ MAC ในขั้นตอนก่อนที่จะผ่านการพิสูจน์ตัวตน
  • บันทึกรหัสผ่านของผู้ใช้ในรีจิสทรีด้วยข้อความที่ชัดเจน
  • การจัดเก็บข้อมูลรับรองข้อความธรรมดาเพื่อเชื่อมต่อกับเครือข่ายไร้สายและรหัสผ่าน
  • สแต็คล้นบนเซิร์ฟเวอร์ HTTP
  • การมีอยู่ในเฟิร์มแวร์ของคีย์ส่วนตัวสำหรับใบรับรอง SSL ซึ่งสามารถดาวน์โหลดผ่าน HTTPS ("curl https: //host/privkeySrv.pem")

ในการวิเคราะห์ครั้งแรกพื้นผิวการโจมตีไม่ใหญ่มาก:
- - เฉพาะ HTTP / HTTPS เท่านั้นที่รับฟังโดยค่าเริ่มต้นบน LAN
- - ยังเป็นไปได้ที่จะเปิดใช้งาน telnetd CLI (ไม่สามารถเข้าถึงได้ตามค่าเริ่มต้น) บนพอร์ต 23 / tcp โดยใช้ข้อมูลรับรองแบบฮาร์ดโค้ดในส่วนต่อประสานการดูแลระบบ

นอกจากนี้เนื่องจากไม่มีไฟร์วอลล์สำหรับการเชื่อมต่อ IPv6 บริการภายในทั้งหมดจะสามารถเข้าถึงได้ผ่าน IPv6 (จากอินเทอร์เน็ต)

เกี่ยวกับแบ็คดอร์ที่ระบุสำหรับการเปิดใช้งานเทลเน็ตผู้วิจัยกล่าวถึงเรื่องนั้น รหัสเซิร์ฟเวอร์ http ประกอบด้วยตัวจัดการคำขอพิเศษ "/ Telnet" รวมทั้งตัวจัดการ "/ fh" สำหรับการเข้าถึงที่มีสิทธิพิเศษ

นอกจากนี้ยังพบพารามิเตอร์การพิสูจน์ตัวตนแบบฮาร์ดโค้ดและรหัสผ่านในเฟิร์มแวร์ โดยรวมแล้ว 23 บัญชีถูกระบุในรหัสเซิร์ฟเวอร์ http ซึ่งเชื่อมโยงกับผู้ให้บริการที่แตกต่างกัน และสำหรับอินเทอร์เฟซ CLI นั้นเป็นไปได้ที่จะเริ่มกระบวนการ telnetd ที่แยกจากกันโดยมีสิทธิพิเศษรูทบนพอร์ตเครือข่าย 26 โดยส่งสคริปต์ base64 นอกเหนือจากการกำหนดรหัสผ่านทั่วไป "GEPON" เพื่อเชื่อมต่อกับเทลเน็ต

สุดท้ายหากคุณสนใจที่จะทราบข้อมูลเพิ่มเติมคุณสามารถทำได้ ตรวจสอบลิงค์ต่อไปนี้


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา