Счетов бэкдор обнаружен в 29 устройств коробка от китайского продавца с данными

CDATA

Издания TechRepublic

Wi-Fi 6 (802.11ax): A cheat sheet

Сети Wi-Fi в 6 (802.11 ax, с): шпаргалка

Подробнее

Двое исследователей в области безопасности, заявил на этой неделе, что они обнаружили серьезные уязвимости и, как представляется, намеренно бэкдоров в прошивки 29 р Олт устройств от популярного производителя с-данных.

Коробка стоит на Волокно-до-дома, а Олт выступает за прекращение оптической линии.

Термин FTTH на Олт ссылается на сетевое оборудование, что позволяет интернет-провайдерам приносят оптоволоконных кабелей как можно ближе к конечным пользователям, как это возможно.

Как их названия, эти устройства являются прекращение в сети волоконной оптики, преобразовывая данные из оптической линии в классическом Ethernet-кабель, подключения, подсоединить потребителя, центры обработки данных, или бизнес-центры.

Эти устройства расположены по всей сети интернет-провайдера, и из-за их решающую роль, они также являются одним из наиболее распространенных типов сетевых устройств, как они должны сидеть в миллионы прекращения конечных точек сети по всему миру.

Семь очень серьезных уязвимостей

В докладе, опубликованном на этой неделе, исследователя безопасности Пьера Кима и Александра Торрес сказал, что они обнаружили семь уязвимостей в прошивке для FTTH Олт устройств, выпускаемых китайскими поставщиками оборудования с-данных.

Ким и Торрес сказал, что они подтвердили уязвимостей путем анализа последней прошивкой работает на двух устройствах, но они считают, что те же уязвимости, воздействия 27 другие модели коробка Олт, как они работают подобные прошивки.

Уязвимости так плохо, как он получает, но, безусловно, худший и самый тревожный из семи является наличие телнет счетов бэкдор зашит в прошивке.

Учетные записи позволяют злоумышленникам подключиться к устройству через сервер telnet на устройство WAN (интернет-интерфейсов). Ким и Торрес считает на счетах, предоставленных злоумышленников полного доступа администратора командной строки.

Исследователи заявили, что они нашли четырех логин-пароль комбинаций, скрытых в данных прошивки, со счетами бэкдор разные для каждого устройства, основанный на модели устройства и версии прошивки.

suma123/panger123
отладка/debug124
корень/root126
гость/[пустой]

Но затем этот первоначальный бэкдор доступ командной строки может использоваться для эксплуатации других уязвимостей. Например, Ким и Торрес заявил, злоумышленник также может воспользоваться второй баг в списке учетные данные в открытом виде по протоколу Telnet CLI для всех остальных администраторов устройства; учетные данные, которые могут быть использованы на более позднем этапе в случае бэкдор счету снимается.

Третья уязвимость позволяет атакующему выполнять команды shell с правами root от любой Кинк счета.

Четвертая ошибка была обнаружена в тот же telnet-сервер работает на WAN-интерфейсе. Ким и Торрес сказал, что этот сервер может быть использован, чтобы разбить прибор FTTH Олт. Так как сервер был запущен по умолчанию на WAN-интерфейсе, эта ошибка может быть использована для диверсий сети интернет-провайдера, если они не фильтрует трафик в направлении сети FTTH Олт устройств.

Но приборы были также запущен веб-сервер, который был включен к власти веб-панели управления устройства. Вот, Ким и Торрес нашел пятую ошибку. Просто скачав шести текстовых файлов с данного веб-сервер, злоумышленник может получить свои руки на Открытым текстом учетные данные для веб-интерфейсу устройства, сервер telnet и SNMP взаимодействует.

В случае, если какие-либо пароли находятся в зашифрованном формате, Ким и Торрес сказал, что это не проблема, так как учетные данные, обычно с легко сломать XOR-функции.

И последнее, но не менее, исследователи отметили, что все интерфейсы управления на тестируемых устройств побежала в открытом виде режимы, с HTTP, а не HTTPS, через telnet вместо SSH, и так далее. Они сказали, что это открыло устройств и провайдеров, которые использовали их для простых миом (человек-в-середине атаки).

Полное раскрытие

Ким и Торрес сказал, что они опубликовали сегодня свои выводы без уведомления продавца, так как они считают, что некоторые бэкдоры были намеренно размещены в прошивку производителем.

С-данных не был немедленно доступен для комментария.

Оба говорят также, что выявление всех уязвимых устройств тоже будет проблемой для провайдеров, так как некоторые из уязвимых оборудования также, как представляется, были проданы в качестве белой этикетке продукта, под различными брендами, такими как Оптилинк, в-соль спицы, BLIY, и, возможно, другие.

Ниже приведен список уязвимых с-Данные модели FTTH на Олт:

15 из 14

Далее

ПРЕД’

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *