В маршрутизаторах FiberHome обнаружено более 28 бэкдоров

19 января 2021 года

В прошивке широко распространенного в Южной Америке и Юго-Восточной Азии маршрутизатора FTTH ONT выявлено не менее 28 бэкдоров и ряд других уязвимостей. Исследователь безопасности Пьер Ким (Pierre Kim) обнаружил большое количество проблем в моделях маршрутизаторов FiberHome HG6245D и FiberHome RP2602, разработанных китайской компанией FiberHome Networks.

Как отметил эксперт, оба устройства не открывают свою панель управления через внешний интерфейс IPv4, делая невозможными атаки на web-панель по Сети. Кроме того, функция управления Telnet, которой часто злоупотребляют бот-сети, также по умолчанию отключена.

По словам Ким, инженерам FiberHome явно не удалось активировать те же средства защиты для интерфейса IPv6 маршрутизаторов. Межсетевой экран устройства активен только в интерфейсе IPv4, а не в IPv6, что позволяет злоумышленникам получить прямой доступ ко всем внутренним службам маршрутизатора, если им известен IPv6-адрес для доступа к устройству.

Ким также подробно описал обнаруженные бэкдоры и уязвимости в устройстве, которые включают:


Утечку данных об устройстве в интерфейсе управления при доступе из браузера с отключенным JavaScript.

Механизм бэкдора, позволяющий использовать MAC-адрес устройства для иницииации Telnet-соединения с маршрутизатором путем отправки специально созданного HTTPS-запроса [https:// [ip]/telnet? Enable=0&key=Calculated(BR0_MAC)].

Пароли и cookie-файлы аутентификации для панели администратора, которые хранятся в виде открытого текста в журналах HTTP.

Интерфейс управления защищен встроенным SSL-сертификатом, хранящимся на устройстве. Его можно загрузить и использовать для осуществления MitM-атак.

Web-сервер (панель управления) включает список из 22 встроенных учетных данных, которые, по мнению Ким, были добавлены и используются различными поставщиками интернет-услуг.

Прошивка также содержит встроенные учетные данные для управления устройством по протоколу TR-069.

Уязвимость повышения привилегий в демоне Telnet, позволяющая злоумышленникам повысить свои привилегии до корневого уровня.


Основываясь на количестве и характере встроенных бэкдоров внутри прошивки устройства, Ким полагает, что «некоторые бэкдоры были намеренно внедрены поставщиком».

Источники

править
 
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.