安全研究員Pierre Kim的一份報告中聲稱,他發(fā)現(xiàn)了烽火HG6245D和烽火RP2602這兩種由中國烽火通信科技股份有限公司開發(fā)的FTTH ONT路由器產(chǎn)品在安全方面存在大量漏洞。
報告顯示,路由器的IPv6接口顯然沒有得到與IPv4接口相同的保護,設備防火墻僅在IPv4接口上有效,對IPv6接口則是無效的,從而允許攻擊者直接訪問路由器的所有內(nèi)部服務,只要他們知道可以訪問設備的IPv6地址即可。
除此之外,Pierre Kim還在這兩種型號的烽火路由器設備上發(fā)現(xiàn)的大量后門和漏洞,而這些漏洞可能會被攻擊者用于接管ISP基礎結構,漏洞包括:
如果從禁用JavaScript的瀏覽器進行訪問,管理界面會泄漏設備詳細信息。泄漏的詳細信息之一是設備的MAC地址。
后門機制允許攻擊者通過發(fā)送特制的HTTPS請求[ https:// [ip] / telnet?enable = 0&key = calculated(BR0_MAC) ] ,使用設備的MAC地址來啟動與路由器的Telnet連接。
管理控制臺的密碼和身份驗證cookie以明文形式存儲在HTTP日志中。
管理界面通過存儲在設備上的硬編碼SSL證書進行保護,該證書可以下載并用于MitM和其他攻擊。
Web服務器(管理面板)包含22個硬編碼憑據(jù)的列表,研究人員認為這些憑據(jù)已添加并由不同的Internet服務提供商使用。
固件還包括用于通過TR-069協(xié)議管理設備的硬編碼憑據(jù) 。
Web服務器二進制文件中也有加密的憑據(jù)。但是,用于解密它們的XOR密鑰也位于二進制文件中,從而使它們的加密無用。正如Kim所指出的,這與C-Data設備固件中使用的XOR密鑰相同,也 受到類似后門問題的影響。
還包括Telnet服務器的硬編碼根密碼。但是,默認情況下此服務器是禁用的。
固件還包括用于低級Telnet賬戶的不同組硬編碼憑據(jù)。金找到四個。
Telnet守護程序中的特權升級漏洞使攻擊者可以將其特權升級到根級別。
但是,也可以通過兩種不同的方法完全繞過Telnet身份驗證。
或者,您可以使用拒絕服務錯誤使Telnet完全崩潰。
此外,用于其他路由器服務的各種密碼以明文形式存儲在固件或路由器的 NVRAM中。
安全研究員Pierre Kim表示,他在2020年1月發(fā)現(xiàn)了這些問題,并已通知了供應商,但目前尚未得知漏洞是否已被修補。此外,研究人員還警告說,由于大多數(shù)供應商都傾向于在不同系列的產(chǎn)品之間使用差不多的固件,因此該后門/漏洞問題也可能影響烽火的其它通訊設備。
{{item.content}}