FiberHome qurilmalarida 17 ga yaqin zaiflik va orqa eshiklar aniqlandi

FiberHome routerlarida abonentlarni GPON optik aloqa liniyalariga ulash uchun provayderlar tomonidan foydalaniladi, Xavfsizlikning 17 ta muammosi, shu jumladan orqa eshiklarning mavjudligi aniqlandi oldindan belgilangan ishonch yorliqlari bilan uskunalarni masofadan boshqarish imkonini beradi. Muammolar masofaviy tajovuzkorga autentifikatsiyadan o'tmasdan qurilmaga root kirish huquqini olishiga imkon beradi.

Hozircha zaifliklar FiberHome HG6245D va RP2602 qurilmalarida, shuningdek qisman AN5506-04- * qurilmalarida tasdiqlangan, ammo muammolar ushbu kompaniyaning sinovdan o'tkazilmagan boshqa yo'riqnoma modellariga ta'sir qilishi mumkin.

Ko'rinib turibdiki, sukut bo'yicha IPv4-ga kirish o'rganilayotgan qurilmalardagi administrator interfeysiga ichki tarmoq interfeysi bilan cheklanib, faqat mahalliy tarmoqdan kirishga imkon beradi, lekin shu bilan birga, IPv6-ga kirish hech qanday cheklanmagan, tashqi tarmoqdan IPv6 ga kirishda mavjud bo'lgan orqa eshiklardan foydalanishga ruxsat berish.

Veb-interfeysga qo'shimcha ravishda HTTP / HTTPS orqali ishlaydigan qurilmalar buyruq satri interfeysini masofadan faollashtirish funktsiyasini ta'minlaydi unga telnet orqali kirish mumkin.

CLI HTTPS orqali maxsus so'rov yuborish orqali faollashtiriladi oldindan belgilangan hisobga olish ma'lumotlari bilan. Bundan tashqari, veb-interfeysga xizmat ko'rsatadigan http-serverda zaiflik (stack overflow) aniqlandi, u maxsus shakllangan HTTP cookie-fayl qiymati bilan so'rov yuborish orqali foydalanildi.

FiberHome HG6245D routerlari GPON FTTH routerlari. Ular asosan Janubiy Amerika va Janubi-Sharqiy Osiyoda (Shodandan) foydalaniladi. Ushbu qurilmalar raqobatbardosh narxlarda sotiladi, lekin juda kuchli, juda ko'p xotira va saqlashga ega.

Ba'zi zaifliklar boshqa shisha tolali qurilmalarga qarshi muvaffaqiyatli sinovdan o'tkazildi (AN5506-04-FA, proshivka RP2631, 4-aprel, 2019-yil). Fiberhome qurilmalari juda o'xshash kod bazasiga ega, shuning uchun boshqa tolali uy qurilmalari (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) ham zaif bo'lishi mumkin.

Umuman olganda, tadqiqotchi 17 ta xavfsizlik muammosini aniqladi, ulardan 7 tasi HTTP serveriga ta'sir qiladi, 6 telnet-serverga, qolganlari esa butun tizimdagi nosozliklar bilan bog'liq.

Bir yil oldin aniqlangan muammolar haqida ishlab chiqaruvchiga xabar berilgan, ammo echimi to'g'risida ma'lumot olinmagan.

Belgilangan muammolar qatoriga quyidagilar kiradi:

  • Autentifikatsiyadan oldin bosqichda subnets, proshivka, FTTH ulanish identifikatori, IP va MAC manzillari haqida ma'lumot.
  • Foydalanuvchilarning parollarini ro'yxatga olish kitobida aniq matnda saqlang.
  • Simsiz tarmoqlarga va parollarga ulanish uchun hisob ma'lumotlarini oddiy matnli saqlash.
  • HTTP serverida stack overflow.
  • Firmware-da SSL sertifikatlari uchun shaxsiy kalit mavjud bo'lib, uni HTTPS orqali yuklab olish mumkin ("curl https: //host/privkeySrv.pem").

Birinchi tahlilda hujum yuzasi juda katta emas:
- - faqat HTTP / HTTPS LANda sukut bo'yicha tinglaydi
- - Shuningdek, 23 / tcp portida telnetd CLI-ni (sukut bo'yicha kirish mumkin emas) veb-boshqaruv interfeysida qattiq kodlangan hisobga olish ma'lumotlari yordamida yoqish mumkin.

Bundan tashqari, IPv6 ulanishi uchun xavfsizlik devori yo'qligi sababli, barcha ichki xizmatlarga IPv6 (Internetdan) orqali kirish mumkin bo'ladi.

Telnetni faollashtirish uchun aniqlangan orqa eshik haqida tadqiqotchi buni ta'kidlaydi http-server kodida maxsus so'rovlarni ko'rib chiquvchi mavjud "/ Telnet", shuningdek imtiyozli kirish uchun "/ fh" ishlov beruvchisi.

Bundan tashqari, dasturiy ta'minotda qattiq kodlangan autentifikatsiya parametrlari va parollari topildi. Hammasi bo'lib, http-server kodida turli xil provayderlar bilan bog'langan 23 ta hisob qaydnomalari aniqlandi. Va CLI interfeysiga kelsak, telnet-ga ulanish uchun "GEPON" umumiy parolini belgilashdan tashqari, base26 skriptini o'tkazish orqali 64-tarmoq portida ildiz huquqlari bilan alohida telnetd jarayonini boshlash mumkin.

Va nihoyat, agar siz bu haqda ko'proq bilishni xohlasangiz, mumkin quyidagi havolani tekshiring.


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

Birinchi bo'lib izohlang

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.