在Home火通信設備中發現了大約17個漏洞和後門

在FiberHome路由器上 提供商用來將用戶連接到GPON光通信線路, 確定了17個安全問題,包括是否存在後門 具有預定義的憑證 可以遠程控制設備。 該問題使遠程攻擊者無需通過身份驗證即可獲得對設備的根訪問權限。

到目前為止,Fiber火HG6245D和RP2602設備以及部分AN5506-04- *設備中的漏洞已得到確認,但問題可能會影響該公司尚未測試的其他路由器型號。

據觀察, 默認情況下,IPv4訪問 到研究設備上的管理員界面 僅限於內部網絡接口,僅允許從本地網絡訪問,但同時 對IPv6的訪問沒有任何限制, 從外部網絡訪問IPv6時,允許使用現有的後門。

除了網頁介面 通過HTTP / HTTPS運行的設備提供了用於遠程激活命令行界面的功能, 可以通過telnet訪問它。

通過通過HTTPS發送特殊請求來激活CLI 具有預定義的憑據。 另外,在通過Web接口提供服務的http服務器中檢測到漏洞(堆棧溢出),該漏洞是通過發送帶有特殊格式的HTTP cookie值的請求來利用的。

Home火HG6245D路由器是GPON FTTH路由器。 它們主要用於南美和東南亞(Shodan)。 這些設備的價格具有競爭力,但功能強大,具有大量的內存和存儲空間。

已針對其他Fiberhome設備成功測試了某些漏洞(AN5506-04-FA,固件RP2631年4月2019日)。 光纖家庭設備的代碼庫非常相似,因此其他光纖家庭設備(AN5506-04-FA,AN5506-04-FAT,AN5506-04-F)也可能容易受到攻擊。

總的來說, 研究人員確定了17個安全問題,其中7個影響HTTP服務器, 到telnet服務器的6個故障,其餘與系統範圍的故障有關。

一年前已通知製造商有關已發現問題的信息,但尚未收到有關解決方案的信息。

識別出的問題如下:

  • 通過身份驗證之前階段中有關子網,固件,FTTH連接ID,IP和MAC地址的洩漏信息。
  • 將用戶密碼以明文形式保存在註冊表中。
  • 憑證的純文本存儲,用於連接到無線網絡和密碼。
  • HTTP服務器上的堆棧溢出。
  • 固件中存在SSL證書的私鑰,可以通過HTTPS下載該私鑰(“ curl https://host/privkeySrv.pem”)。

在第一個分析中,攻擊面並不大:
--默認情況下,僅HTTP / HTTPS在LAN上進行偵聽
--也可以使用Web管理界面中的硬編碼憑據在端口23 / tcp上啟用telnetd CLI(默認情況下不可訪問)。

另外,由於沒有用於IPv6連接的防火牆,所有內部服務都可以通過IPv6(從Internet)訪問。

關於為激活telnet而確定的後門,研究人員提到 HTTP服務器代碼包含特殊的請求處理程序 “ / Telnet”以及用於特權訪問的“ / fh”處理程序。

此外,在固件中找到了硬編碼的身份驗證參數和密碼。 在http服務器代碼中,總共標識了23個帳戶,這些帳戶已鏈接到不同的提供程序。 對於CLI界面,除了定義用於連接到telnet的通用密碼“ GEPON”之外,還可以通過傳遞base26腳本在網絡端口64上以root特權啟動單獨的telnetd進程。

最後,如果您有興趣了解更多信息,可以 檢查以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。