Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

В маршрутизаторах FiberHome обнаружено более 28 бэкдоров

19/01/21

FiberHomeВ прошивке широко распространенного в Южной Америке и Юго-Восточной Азии маршрутизатора FTTH ONT выявлено не менее 28 бэкдоров и ряд других уязвимостей. Исследователь безопасности Пьер Ким (Pierre Kim) обнаружил большое количество проблем в моделях маршрутизаторов FiberHome HG6245D и FiberHome RP2602, разработанных китайской компанией FiberHome Networks.

Как отметил эксперт, оба устройства не открывают свою панель управления через внешний интерфейс IPv4, делая невозможными атаки на web-панель по Сети. Кроме того, функция управления Telnet, которой часто злоупотребляют бот-сети, также по умолчанию отключена.

По словам Ким, инженерам FiberHome явно не удалось активировать те же средства защиты для интерфейса IPv6 маршрутизаторов. Межсетевой экран устройства активен только в интерфейсе IPv4, а не в IPv6, что позволяет злоумышленникам получить прямой доступ ко всем внутренним службам маршрутизатора, если им известен IPv6-адрес для доступа к устройству.

Ким также подробно описал обнаруженные бэкдоры и уязвимости в устройстве, которые включают:

  • Утечку данных об устройстве в интерфейсе управления при доступе из браузера с отключенным JavaScript.
  • Механизм бэкдора, позволяющий использовать MAC-адрес устройства для иницииации Telnet-соединения с маршрутизатором путем отправки специально созданного HTTPS-запроса [https:// [ip]/telnet ? Enable=0&key=Calculated(BR0_MAC)].
  • Пароли и cookie-файлы аутентификации для панели администратора, которые хранятся в виде открытого текста в журналах HTTP.
  • Интерфейс управления защищен встроенным SSL-сертификатом, хранящимся на устройстве. Его можно загрузить и использовать для осуществления MitM-атак.
  • Web-сервер (панель управления) включает список из 22 встроенных учетных данных, которые, по мнению Ким, были добавлены и используются различными поставщиками интернет-услуг.
  • Прошивка также содержит встроенные учетные данные для управления устройством по протоколу TR-069.
  • Уязвимость повышения привилегий в демоне Telnet, позволяющая злоумышленникам повысить свои привилегии до корневого уровня.

Основываясь на количестве и характере встроенных бэкдоров внутри прошивки устройства, Ким полагает, что «некоторые бэкдоры были намеренно внедрены поставщиком».

Темы:УгрозымаршрутизаторыбэкдорыFiberHome
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...