Cuentas de puerta trasera descubiertas en 29 dispositivos FTTH del proveedor chino C-Knowledge


CDATA

Dos investigadores de seguridad dijeron esta semana que encontraron vulnerabilidades graves y lo que parecen ser puertas traseras intencionales en el firmware de 29 dispositivos FTTH OLT de proveedores populares C-Facts.

FTTH significa fibra hasta el hogar, mientras que OLT significa terminación de línea óptica.

El término FTTH OLT se refiere al equipo de red que permite a los proveedores de servicios de online acercar los cables de fibra óptica lo más cerca posible de los usuarios finales.

Como su nombre lo indica, estos dispositivos son la terminación en una red de fibra óptica, convirtiendo datos de una línea óptica en una conexión de cable Ethernet clásica que luego se conecta a la casa del consumidor, centros de datos o centros de negocios.

Estos dispositivos están ubicados en toda la pink de un ISP y, debido a su papel critical, también son uno de los tipos de dispositivos de crimson más extendidos en la actualidad, ya que necesitan ubicarse en millones de puntos finales de terminación de red en todo el mundo.

Siete vulnerabilidades muy graves

en un informe publicado esta semana, los investigadores de seguridad Pierre Kim y Alexandre Torres dijeron que descubrieron siete vulnerabilidades en el firmware de los dispositivos FTTH OLT fabricados por el proveedor chino de equipos C-Information.

Kim y Torres dijeron que confirmaron las vulnerabilidades al analizar el último firmware que se ejecuta en dos dispositivos, pero creen que las mismas vulnerabilidades afectan a otros 27 modelos FTTH OLT, ya que ejecutan firmware equivalent.

Las vulnerabilidades son tan malas como es posible, pero con mucho, la peor y más inquietante de las siete es la presencia de cuentas de puerta trasera Telnet codificadas en el firmware.

Las cuentas permiten a los atacantes conectarse al dispositivo a través de un servidor Telnet que se ejecuta en la interfaz WAN (del lado de Net) del dispositivo. Kim y Torres dijeron que las cuentas otorgaron a los intrusos acceso completo a la CLI de administrador.

Los dos investigadores dijeron que encontraron cuatro combinaciones de nombre de usuario y contraseña ocultas en el firmware de C-Details, con cuentas de puerta trasera diferentes según el dispositivo, según el modelo del dispositivo y la versión del firmware.

suma123 / panger123
debug / debug124
root / root126
invitado / (vacío)

Pero este acceso inicial a la CLI de la puerta trasera podría utilizarse para explotar otras vulnerabilidades. Por ejemplo, Kim y Torres dijeron que un atacante también podría explotar un segundo error para enumerar las credenciales en texto sin formato en la CLI de Telnet para todos los demás administradores de dispositivos credenciales que podrían usarse en un momento posterior en caso de que se elimine la cuenta de puerta trasera.

Una tercera vulnerabilidad también permitió al atacante ejecutar comandos de shell con privilegios de root desde cualquier cuenta de CLI.

El cuarto error se descubrió en el mismo servidor Telnet que se ejecuta en la interfaz WAN. Kim y Torres dijeron que se podría abusar de este servidor para bloquear el dispositivo FTTH OLT. Dado que el servidor se ejecutaba por defecto en la interfaz WAN, este mistake podría usarse para sabotear la pink de un ISP si no está filtrando el tráfico hacia los dispositivos FTTH OLT.

Pero los dispositivos también ejecutaban un servidor internet que se incluía para alimentar el panel website de administración del dispositivo. Aquí, Kim y Torres encontraron el quinto mistake. Simplemente descargando seis archivos de texto de este servidor web, un atacante podría tener acceso a credenciales de cuenta de texto sin formato para la interfaz internet del dispositivo, el servidor Telnet y la interfaz SNMP.

En caso de que alguna de las contraseñas se encuentre en un formato cifrado, Kim y Torres dicen que esto tampoco es un problema, ya que las credenciales generalmente están protegidas con una función XOR fácil de romper.

Y por último, pero no menos importante, los dos investigadores señalaron que todas las interfaces de administración en los dispositivos probados se ejecutaban en modos de texto sin cifrar, con HTTP en lugar de HTTPS, Telnet en lugar de SSH, and many others. Dijeron que esto abrió dispositivos y los ISP que los usaron para facilitar los ataques de MitM (hombre en el medio).

La divulgación completa

Kim y Torres dijeron que publicaron sus hallazgos hoy sin notificar al vendedor, ya que creen que algunas de las puertas traseras fueron colocadas intencionalmente en el firmware por el vendedor.

C-Knowledge no estuvo disponible de inmediato para hacer comentarios.

Los dos también dicen que identificar todos los dispositivos vulnerables también será un problema para los ISP, ya que algunos de los equipos vulnerables también parecen haberse vendido como producto de marca blanca, bajo diferentes marcas, como OptiLink, V-SOL CN, BLIY y posiblemente otros.

A continuación se muestra la lista de modelos vulnerables de C-Knowledge FTTH OLT:

  • 72408A
  • 9008A
  • 9016A
  • 92408A
  • 92416A
  • 9288
  • 97016
  • 97024P
  • 97028P
  • 97042P
  • 97084P
  • 97168P
  • FD1002S
  • FD1104
  • FD1104B
  • FD1104S
  • FD1104SN
  • FD1108S
  • FD1108SN
  • FD1204S-R2
  • FD1204SN
  • FD1204SN-R2
  • FD1208S-R2
  • FD1216S-R1
  • FD1608GS
  • FD1608SN
  • FD1616GS
  • FD1616SN
  • FD8000



Enlace a la noticia first