安全研究員Pierre Kim的一份報(bào)告中聲稱,他發(fā)現(xiàn)了烽火HG6245D和烽火RP2602這兩種由中國(guó)烽火通信科技股份有限公司開發(fā)的FTTH ONT路由器產(chǎn)品在安全方面存在大量漏洞。
報(bào)告顯示,路由器的IPv6接口顯然沒(méi)有得到與IPv4接口相同的保護(hù),設(shè)備防火墻僅在IPv4接口上有效,對(duì)IPv6接口則是無(wú)效的,從而允許攻擊者直接訪問(wèn)路由器的所有內(nèi)部服務(wù),只要他們知道可以訪問(wèn)設(shè)備的IPv6地址即可。
除此之外,Pierre Kim還在這兩種型號(hào)的烽火路由器設(shè)備上發(fā)現(xiàn)的大量后門和漏洞,而這些漏洞可能會(huì)被攻擊者用于接管ISP基礎(chǔ)結(jié)構(gòu),漏洞包括:
如果從禁用JavaScript的瀏覽器進(jìn)行訪問(wèn),管理界面會(huì)泄漏設(shè)備詳細(xì)信息。泄漏的詳細(xì)信息之一是設(shè)備的MAC地址。
后門機(jī)制允許攻擊者通過(guò)發(fā)送特制的HTTPS請(qǐng)求[ https:// [ip] / telnet?enable = 0&key = calculated(BR0_MAC) ] ,使用設(shè)備的MAC地址來(lái)啟動(dòng)與路由器的Telnet連接。
管理控制臺(tái)的密碼和身份驗(yàn)證cookie以明文形式存儲(chǔ)在HTTP日志中。
管理界面通過(guò)存儲(chǔ)在設(shè)備上的硬編碼SSL證書進(jìn)行保護(hù),該證書可以下載并用于MitM和其他攻擊。
Web服務(wù)器(管理面板)包含22個(gè)硬編碼憑據(jù)的列表,研究人員認(rèn)為這些憑據(jù)已添加并由不同的Internet服務(wù)提供商使用。
固件還包括用于通過(guò)TR-069協(xié)議管理設(shè)備的硬編碼憑據(jù) 。
Web服務(wù)器二進(jìn)制文件中也有加密的憑據(jù)。但是,用于解密它們的XOR密鑰也位于二進(jìn)制文件中,從而使它們的加密無(wú)用。正如Kim所指出的,這與C-Data設(shè)備固件中使用的XOR密鑰相同,也 受到類似后門問(wèn)題的影響。
還包括Telnet服務(wù)器的硬編碼根密碼。但是,默認(rèn)情況下此服務(wù)器是禁用的。
固件還包括用于低級(jí)Telnet賬戶的不同組硬編碼憑據(jù)。金找到四個(gè)。
Telnet守護(hù)程序中的特權(quán)升級(jí)漏洞使攻擊者可以將其特權(quán)升級(jí)到根級(jí)別。
但是,也可以通過(guò)兩種不同的方法完全繞過(guò)Telnet身份驗(yàn)證。
或者,您可以使用拒絕服務(wù)錯(cuò)誤使Telnet完全崩潰。
此外,用于其他路由器服務(wù)的各種密碼以明文形式存儲(chǔ)在固件或路由器的 NVRAM中。
安全研究員Pierre Kim表示,他在2020年1月發(fā)現(xiàn)了這些問(wèn)題,并已通知了供應(yīng)商,但目前尚未得知漏洞是否已被修補(bǔ)。此外,研究人員還警告說(shuō),由于大多數(shù)供應(yīng)商都傾向于在不同系列的產(chǎn)品之間使用差不多的固件,因此該后門/漏洞問(wèn)題也可能影響烽火的其它通訊設(shè)備。
{{item.content}}