在Home火通信设备中发现了大约17个漏洞和后门

在FiberHome路由器上 提供商用来将用户连接到GPON光通信线路, 确定了17个安全问题,包括是否存在后门 具有预定义的凭证 可以远程控制设备。 该问题使远程攻击者无需通过身份验证即可获得对设备的根访问权限。

到目前为止,Fiber火HG6245D和RP2602设备以及AN5506-04- *设备中的部分漏洞已得到确认,但问题可能会影响该公司的其他未经测试的路由器型号。

据观察, 默认情况下,IPv4访问 到研究设备上的管理员界面 仅限于内部网络接口,仅允许从本地网络访问,但同时 对IPv6的访问没有任何限制, 从外部网络访问IPv6时,允许使用现有的后门。

除了网页介面 通过HTTP / HTTPS运作的设备提供了用于远程激活命令行界面的功能, 可以通过telnet访问它。

通过通过HTTPS发送特殊请求来激活CLI 具有预定义的凭据。 另外,在通过Web接口提供服务的http服务器中检测到漏洞(堆栈溢出),该漏洞通过发送带有特殊格式的HTTP cookie值的请求而被利用。

Home火HG6245D路由器是GPON FTTH路由器。 它们主要用于南美和东南亚(Shodan)。 这些设备的价格具有竞争力,但功能强大,具有大量的内存和存储空间。

已针对其他Fiberhome设备成功测试了某些漏洞(AN5506-04-FA,固件RP2631年4月2019日)。 光纤家庭设备的代码库非常相似,因此其他光纤家庭设备(AN5506-04-FA,AN5506-04-FAT,AN5506-04-F)也可能容易受到攻击。

恩总, 研究人员确定了17个安全问题,其中7个影响HTTP服务器, 到telnet服务器的6个故障,其余与系统范围的故障有关。

一年前已通知制造商有关已发现问题的信息,但尚未收到有关解决方案的信息。

识别出的问题如下:

  • 通过身份验证之前阶段中有关子网,固件,FTTH连接ID,IP和MAC地址的泄漏信息。
  • 将用户密码以明文形式保存在注册表中。
  • 凭证的纯文本存储,用于连接到无线网络和密码。
  • HTTP服务器上的堆栈溢出。
  • 固件中存在SSL证书的私钥,可以通过HTTPS下载该私钥(“ curl https://host/privkeySrv.pem”)。

在第一个分析中,攻击面并不大:
--默认情况下,仅HTTP / HTTPS在LAN上进行侦听
--也可以使用Web管理界面中的硬编码凭据在端口23 / tcp上启用telnetd CLI(默认情况下不可访问)。

此外,由于缺少用于IPv6连接的防火墙,所有内部服务都可以通过IPv6(从Internet)访问。

关于为激活telnet而确定的后门,研究人员提到 HTTP服务器代码包含特殊的请求处理程序 “ / Telnet”以及用于特权访问的“ / fh”处理程序。

此外,在固件中找到了硬编码的身份验证参数和密码。 在http服务器代码中,总共标识了23个帐户,这些帐户已链接到不同的提供程序。 对于CLI界面,除了定义用于连接到telnet的通用密码“ GEPON”之外,还可以通过传递base26脚本在网络端口64上以root特权启动单独的telnetd进程。

最后,如果您有兴趣了解更多信息,可以 检查以下链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。