Humigit kumulang na 17 kahinaan at likuran ang nakilala sa mga aparatong FiberHome

Sa mga router ng FiberHome ginamit ng mga provider upang ikonekta ang mga tagasuskribi sa mga linya ng komunikasyon ng optikal na GPON, 17 mga isyu sa seguridad ang nakilala, kabilang ang pagkakaroon ng mga backdoors na may paunang natukoy na mga kredensyal na nagpapahintulot sa remote control ng kagamitan. Pinapayagan ng mga isyu ang isang remote na umaatake upang makakuha ng root access sa aparato nang hindi dumadaan sa pagpapatotoo.

Sa ngayon, ang mga kahinaan ay nakumpirma sa mga aparato ng FiberHome HG6245D at RP2602, pati na rin ang bahagyang sa mga AN5506-04- * na aparato, ngunit ang mga isyu ay maaaring makaapekto sa iba pang mga modelo ng router mula sa kumpanyang ito na hindi pa nasubok.

Napapansin na, bilang default, pag-access sa IPv4 sa interface ng administrator sa mga napag-aralan na aparato ay limitado sa panloob na interface ng network, pinapayagan lamang ang pag-access mula sa lokal na network, ngunit sa parehong oras, Ang pag-access sa IPv6 ay hindi limitado sa anumang paraan, na pinapayagan ang umiiral na mga pintuan sa likod upang magamit kapag ina-access ang IPv6 mula sa panlabas na network.

Bilang karagdagan sa web interface na gumagana sa paglipas ng HTTP / HTTPS, ang mga aparato ay nagbibigay ng isang pag-andar para sa remote na pagsasaaktibo ng interface ng command line, kung saan maaari itong ma-access sa pamamagitan ng telnet.

Ang CLI ay naaktibo sa pamamagitan ng pagpapadala ng isang espesyal na kahilingan sa paglipas ng HTTPS na may paunang natukoy na mga kredensyal. Gayundin, ang isang kahinaan (stack overflow) ay napansin sa http server na naghahatid ng web interface, pinagsamantalahan sa pamamagitan ng pagpapadala ng isang kahilingan na may isang espesyal na nabuong HTTP na halaga ng cookie.

Ang mga router ng FiberHome HG6245D ay mga router ng GPON FTTH. Pangunahing ginagamit ang mga ito sa Timog Amerika at Timog-silangang Asya (mula sa Shodan). Ang mga aparato ay nagmumula sa mga mapagkumpitensyang presyo ngunit napakalakas, na may maraming memorya at pag-iimbak.

Ang ilang mga kahinaan ay matagumpay na nasubok laban sa iba pang mga hibla na aparato (AN5506-04-FA, firmware RP2631, Abril 4, 2019). Ang mga hibla na aparato ay may katulad na batayan ng code, kaya't ang iba pang mga aparato sa bahay na hibla (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) ay malamang na mahina rin.

Sa kabuuan, nakilala ng mananaliksik ang 17 mga problema sa seguridad, kung saan 7 nakakaapekto sa HTTP server, 6 sa telnet server at ang natitira ay nauugnay sa mga pagkabigo sa buong system.

Naabisuhan ang tagagawa tungkol sa mga problemang nakilala noong isang taon, ngunit walang impormasyon sa isang solusyon ang natanggap.

Kabilang sa mga problemang tinukoy ay ang mga sumusunod:

  • Nag-leak ng impormasyon tungkol sa mga subnet, firmware, FTTH na koneksyon ID, IP at mga MAC address sa entablado bago pumasa sa pagpapatotoo.
  • I-save ang mga password ng mga gumagamit sa pagpapatala sa malinaw na teksto.
  • Plain na pag-iimbak ng teksto ng mga kredensyal upang kumonekta sa mga wireless network at password.
  • Mag-stack overflow sa HTTP server.
  • Ang pagkakaroon sa firmware ng isang pribadong key para sa mga sertipiko ng SSL, na maaaring ma-download sa pamamagitan ng HTTPS ("curl https: //host/privkeySrv.pem").

Sa unang pagtatasa, ang ibabaw ng pag-atake ay hindi malaki:
- - Ang HTTP / HTTPS lamang ang nakikinig bilang default sa LAN
- Posible rin na paganahin ang isang telnetd CLI (hindi ma-access bilang default) sa port 23 / tcp sa pamamagitan ng paggamit ng mga hard-coded na kredensyal sa interface ng pangangasiwa ng web.

Gayundin, dahil sa kakulangan ng isang firewall para sa pagkakakonekta ng IPv6, ang lahat ng mga panloob na serbisyo ay maa-access sa pamamagitan ng IPv6 (mula sa Internet).

Tungkol sa backdoor na nakilala para sa pag-activate ng telnet, binanggit iyon ng mananaliksik Naglalaman ang code ng server ng http ng espesyal na handler ng kahilingan "/ Telnet", pati na rin ang isang "/ fh" handler para sa pribilehiyong pag-access.

Bilang karagdagan, ang mga hard-coded na parameter ng pagpapatotoo at password ay natagpuan sa firmware. Sa kabuuan, 23 na mga account ang nakilala sa http server code, na naka-link sa iba't ibang mga tagabigay. At tungkol sa interface ng CLI, posible na magsimula ng isang hiwalay na proseso ng telnetd na may mga pribilehiyo ng ugat sa network port 26 sa pamamagitan ng pagpasa ng isang base64 script bilang karagdagan sa pagtukoy ng isang pangkalahatang password na "GEPON" upang kumonekta sa telnet.

Panghuli kung interesado kang malaman ang tungkol dito, magagawa mo suriin ang sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.