FiberHome cihazlarında yaklaşık 17 güvenlik açığı ve arka kapı belirlendi

FiberHome yönlendiricilerinde sağlayıcılar tarafından aboneleri GPON optik iletişim hatlarına bağlamak için kullanılır, Arka kapıların varlığı da dahil olmak üzere 17 güvenlik sorunu tespit edildi önceden tanımlanmış kimlik bilgileriyle ekipmanın uzaktan kontrol edilmesini sağlar. Sorunlar uzaktaki bir saldırganın kimlik doğrulamasını geçmeden cihaza kök erişimi sağlamasına olanak tanıyor.

Şu ana kadar FiberHome HG6245D ve RP2602 cihazlarında ve ayrıca kısmen AN5506-04-* cihazlarında güvenlik açıklarının varlığı doğrulandı ancak sorunların bu firmanın test edilmeyen diğer yönlendirici modellerini de etkilemesi mümkün.

Gözlenmiştir ki, Varsayılan olarak IPv4 erişimi incelenen cihazlardaki yönetici arayüzüne dahili ağ arayüzüyle sınırlıdır ve yalnızca yerel ağdan erişime izin verir, ama aynı zamanda, IPv6 erişimi hiçbir şekilde sınırlı değildir, IPv6'ya harici ağdan erişirken mevcut arka kapıların kullanılmasına izin verir.

Web arayüzüne ek olarak HTTP/HTTPS üzerinden çalışan cihazlar, komut satırı arayüzünün uzaktan etkinleştirilmesine yönelik bir işlev sağlar. telnet'ten ulaşabilirsiniz.

CLI, HTTPS üzerinden özel bir istek gönderilerek etkinleştirilir önceden tanımlanmış kimlik bilgileriyle. Ayrıca, web arayüzüne hizmet veren http sunucusunda, özel olarak oluşturulmuş bir HTTP çerez değeri ile istek gönderilerek istismar edilen bir güvenlik açığı (yığın taşması) tespit edildi.

FiberHome HG6245D yönlendiricileri GPON FTTH yönlendiricileridir. Esas olarak Güney Amerika ve Güneydoğu Asya'da (Shodan) kullanılırlar. Bu cihazlar rekabetçi fiyatlara sahiptir, ancak çok fazla bellek ve depolama alanıyla çok güçlüdürler.

Bazı güvenlik açıkları diğer fiberhome cihazlarına karşı başarıyla test edilmiştir (AN5506-04-FA, donanım yazılımı RP2631, 4 Nisan 2019). Fiber ev cihazları oldukça benzer bir kod tabanına sahiptir, dolayısıyla diğer fiber ev cihazlarının da (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) savunmasız olması muhtemeldir.

Toplamda, Araştırmacı, 17'si HTTP sunucusunu etkileyen 7 güvenlik sorunu tespit etti. 6'sı telnet sunucusuna ve geri kalanı sistem çapındaki arızalarla ilişkilidir.

Tespit edilen sorunlar üretici firmaya bir yıl önce bildirilmiş ancak çözüme yönelik herhangi bir bilgi gelmemişti.

Tespit edilen sorunlar arasında şunlar yer alıyor:

  • Kimlik doğrulamadan geçmeden önceki aşamada alt ağlar, donanım yazılımı, FTTH bağlantı kimliği, IP ve MAC adresleri hakkında bilgiler sızdırıldı.
  • Kullanıcı şifrelerini kayıt defterine açık metin olarak kaydedin.
  • Kablosuz ağlara ve parolalara bağlanmak için kimlik bilgilerinin metin deposunu temizleyin.
  • HTTP sunucusunda yığın taşması.
  • Ürün yazılımında, HTTPS aracılığıyla indirilebilen SSL sertifikaları için özel bir anahtarın varlığı ("curl https: //host/privkeySrv.pem").

İlk analizde saldırı yüzeyi çok büyük değil:
– – LAN üzerinde varsayılan olarak yalnızca HTTP/HTTPS dinliyor
– – Web yönetimi arayüzündeki sabit kodlanmış kimlik bilgilerini kullanarak 23/tcp bağlantı noktasında bir telnetd CLI'yi (varsayılan olarak erişilemez) etkinleştirmek de mümkündür.

Ayrıca, IPv6 bağlantısı için güvenlik duvarının bulunmaması nedeniyle, tüm dahili hizmetlere IPv6 üzerinden (İnternetten) erişilebilecektir.

Telnet aktivasyonu için belirlenen arka kapıyla ilgili olarak araştırmacı şunu belirtmektedir: http sunucu kodu özel istek işleyicisini içeriyor "/telnet" ve ayrıca ayrıcalıklı erişim için bir "/fh" işleyicisi.

Ek olarak, aygıt yazılımında parolaların ve kimlik doğrulama parametrelerinin şifrelenmiş olduğu bulundu. Toplamda, http sunucu kodunda farklı sağlayıcılara bağlı 23 hesap tanımlandı. CLI arayüzüne gelince, burada telnet'e bağlanmak için genel bir "GEPON" şifresi tanımlamanın yanı sıra bir base26 betiğini ileterek ağ bağlantı noktası 64'da kök ayrıcalıklarıyla ayrı bir telnetd işlemi başlatabilirsiniz.

Son olarak, bunun hakkında daha fazla bilgi edinmek istiyorsanız, şunları yapabilirsiniz: aşağıdaki bağlantıyı kontrol edin.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.