Nyheter, Prylar, Android, Mobiler, Appnedladdningar, Android

FiberHome-enheter har bakdörrar, kan utgöra ett nytt botnät

FiberHome, en kinesisk FTTH ONT-tillverkare har flera sårbarheter i två av sina enhetsmodeller. Dessa enheter används ofta i Sydostasien och Sydamerika för internetanslutning. Förutom de allmänna sårbarheterna finns det cirka 28 bakdörrar i enheterna, vilket kan hjälpa hackare att lägga till dem i ett botnät.

Kinesisk routertillverkare har bakdörrar i sina enheter

Fiber-till-hemmet Optisk nätverksterminal (FTTH ONT) är speciella enheter gjorda för att anslutas i användaränden av internetfiberkablar och skulle överföra de optiska signalerna till internetsignaler. Dessa kallas routrar, på de mer lokala språken, och används i stor utsträckning av Internetleverantörer i södra Amerika och Sydostasien.

Kinesiska FiberHome ONTs faller också i denna kategori och upptäcks ha kritiska problem med sina enheter. Förra veckan namngav en säkerhetsforskare Pierre Kim har påpekade flera sårbarheter, inklusive 28 bakdörrar in FiberHome HG6245D och FiberHome RP2602 modeller av FiberHome ONT.

Alla dessa var hårdkodade i enhetens firmware, vilket gjorde dem svåra att enkelt ta bort och skyller på tillverkaren för att ha gjort några avsiktligt. Forskarens balanseringsrapport säger också att, det är bra att FiberHome har inaktiverat Telnet-hanteringsfunktionen som standard och stängt hanteringspanelen via det externa IPv4-gränssnittet.

Dessa är huvudvägarna som hackare använder för att komma in i enheten och lägga till dem i deras botnätnätverk. Men samtidigt, han sa att FiberHome inte har blockerat åtkomst till dessa hanteringspaneler via IPv6-gränssnittet, som kan låta hackare ta sig igenom webbpanelen genom att bara känna till enhetens IPv6-adress!

Medan vissa sårbarheter sågs som buggar, sades vissa vara avsiktligt placerade av tillverkaren själv! Han rapporterade detta i januari förra året till FiberHome och visste inte om OEM har åtgärdat någon av dessa sårbarheter eller inteeftersom han inte kollade de senaste versionerna av dessa modeller. Men han listade alla upptäckta sårbarheter enligt nedan, i sin blogg;

  1. Osäker IPv6-anslutning
  2. HTTP-server – Lösenord i HTTP-loggar
  3. HTTP-server – hårdkodade SSL-certifikat
  4. HTTP-server – Pre-auth InfoLeak
  5. HTTP-server – Bakdörr som tillåter telnet-åtkomst
  6. HTTP-server – hårdkodade autentiseringsuppgifter
  7. HTTP-server – TR-069 hårdkodade autentiseringsuppgifter
  8. HTTP-server – Dekrypteringsalgoritm för autentiseringsuppgifter
  9. Telnet-server (Linux) – Hårdkodade autentiseringsuppgifter
  10. Telnet-server (CLI) – Hårdkodade referenser
  11. Telnet-server (CLI) – privilegieupptrappning
  12. Telnet-server (CLI) – Förbikoppling av autentisering
  13. Telnet-server (CLI) – Förbigå autentisering för att starta Linux telnetd
  14. Telnet-server (CLI) – DoS
  15. System – Inloggningsuppgifter lagrade i klartext
  16. System – Lösenord lagrade i klartext i nvram
  17. Övrigt – Fjärrstackspill i HTTP-servern (AN5506-04-FA / RP2631)