В маршрутизаторах FiberHome обнаружено более 28 бэкдоров

В маршрутизаторах FiberHome обнаружено более 28 бэкдоров

Проблемы выявлены в моделях маршрутизаторов FiberHome HG6245D и FiberHome RP2602, разработанных китайской компанией FiberHome Networks.

image

В прошивке широко распространенного в Южной Америке и Юго-Восточной Азии маршрутизатора FTTH ONT выявлено не менее 28 бэкдоров и ряд других уязвимостей. Исследователь безопасности Пьер Ким (Pierre Kim) обнаружил большое количество проблем в моделях маршрутизаторов FiberHome HG6245D и FiberHome RP2602, разработанных китайской компанией FiberHome Networks.

Как отметил эксперт, оба устройства не открывают свою панель управления через внешний интерфейс IPv4, делая невозможными атаки на web-панель по Сети. Кроме того, функция управления Telnet, которой часто злоупотребляют бот-сети, также по умолчанию отключена.

По словам Ким, инженерам FiberHome явно не удалось активировать те же средства защиты для интерфейса IPv6 маршрутизаторов. Межсетевой экран устройства активен только в интерфейсе IPv4, а не в IPv6, что позволяет злоумышленникам получить прямой доступ ко всем внутренним службам маршрутизатора, если им известен IPv6-адрес для доступа к устройству.

Ким также подробно описал обнаруженные бэкдоры и уязвимости в устройстве, которые включают:

  • Утечку данных об устройстве в интерфейсе управления при доступе из браузера с отключенным JavaScript.

  • Механизм бэкдора, позволяющий использовать MAC-адрес устройства для иницииации Telnet-соединения с маршрутизатором путем отправки специально созданного HTTPS-запроса [https:// [ip]/telnet ? Enable=0&key=Calculated(BR0_MAC)].

  • Пароли и cookie-файлы аутентификации для панели администратора, которые хранятся в виде открытого текста в журналах HTTP.

  • Интерфейс управления защищен встроенным SSL-сертификатом, хранящимся на устройстве. Его можно загрузить и использовать для осуществления MitM-атак.

  • Web-сервер (панель управления) включает список из 22 встроенных учетных данных, которые, по мнению Ким, были добавлены и используются различными поставщиками интернет-услуг.

  • Прошивка также содержит встроенные учетные данные для управления устройством по протоколу TR-069.

  • Уязвимость повышения привилегий в демоне Telnet, позволяющая злоумышленникам повысить свои привилегии до корневого уровня.

Основываясь на количестве и характере встроенных бэкдоров внутри прошивки устройства, Ким полагает, что «некоторые бэкдоры были намеренно внедрены поставщиком».


Баги в софте могут влиять на судьбы заключенных в тюрьмах, недобросовестные полицейские находят слабые места в копирайт-защите соцсетей. Смотрите новый выпуск на нашем Yotube канале