Backdoor حساب های کشف شده در 29 FTTH دستگاه از چین فروشنده C-اطلاعات


CDATA

دو محققان امنیتی این هفته گفت که آنها در بر داشت شدید آسیب پذیری و آنچه به نظر می رسد عمدی در پشتی در سیستم عامل از 29 FTTH OLT دستگاه از فروشنده محبوب C-اطلاعات.

FTTH مخفف Fiber-To-The-Home در حالی که OLT مخفف خط نوری فسخ است.

اصطلاح FTTH OLT اشاره به تجهیزات شبکه است که اجازه می دهد تا ارائه دهندگان خدمات اینترنت را به فیبر نوری کابل به عنوان نزدیک به کاربران نهایی به عنوان امکان پذیر است.

همانطور که از نام آنها نکات این دستگاه ها ختم بر روی یک فیبر نوری شبکه, تبدیل داده ها از یک خط نوری را به یک کلاسیک اترنت کابل های اتصال که سپس وصل مصرف کننده, صفحه اصلی, مراکز داده, و یا کسب و کار مراکز.

این دستگاه در واقع در سراسر یک شبکه ISP و با توجه به نقش حیاتی خود را, آنها همچنین یکی از گسترده ترین انواع شبکه دستگاه به عنوان آنها نیاز به نشستن در میلیون ها نفر از شبکه فسخ نقطه انتهایی در سراسر جهان است.

هفت بسیار شدید آسیب پذیری

در یک گزارش منتشر شده در این هفته محققان امنیتی Pierre کیم و Alexandre تورس گفت: آنها کشف هفت آسیب پذیری در سیستم عامل FTTH OLT دستگاه های تولید شده توسط تجهیزات چینی فروشنده C-اطلاعات.

کیم و تورس گفت: آنها تایید این آسیب پذیری توسط تجزیه و تحلیل آخرین سیستم عامل در حال اجرا بر روی دو دستگاه اما آنها بر این باورند که همان آسیب پذیری تاثیر 27 دیگر FTTH OLT مدل به عنوان آنها را اجرا مشابه سیستم عامل.

این آسیب پذیری ها به عنوان بد آن را به عنوان می شود اما تا کنون بدترین و ناراحت کننده از هفت حضور Telnet backdoor حساب hardcoded در سیستم عامل.

حساب اجازه می دهد تا حمله به اتصال به دستگاه از طریق یک شبکه راه دور سرور در حال اجرا بر روی دستگاه WAN (اینترنت-پهلو) رابط. کیم و تورس گفت: حساب اعطا مزاحمان کامل مدیر CLI دسترسی داشته باشید.

دو محقق گفت: آنها چهار نام کاربری-رمز عبور ترکیبات پنهان در C-اطلاعات سیستم عامل با backdoor حساب های متفاوت در هر دستگاه بر اساس مدل دستگاه و نسخه سیستم عامل.

suma123/panger123
debug/debug124
ریشه/root126
مهمان/[خالی]

اما این اولیه backdoor CLI دسترسی می تواند پس از آن می توان به بهره برداری از دیگر آسیب پذیری. برای مثال کیم و تورس گفت: یک مهاجم همچنین می تواند بهره برداری از دومین اشکال به لیست اعتبار در cleartext در Telnet CLI برای سایر مدیران دستگاه; اعتبار است که می تواند مورد استفاده در یک نقطه بعد از آن در مورد backdoor حساب برداشته شده است.

یک سوم آسیب پذیری نیز اجازه مهاجم به اجرای دستورات پوسته با دسترسی کاربر ریشه از هر CLI حساب.

چهارمین اشکال کشف شد در همان شبکه راه دور سرور در حال اجرا بر روی WAN interface. کیم و تورس گفت که این سرور می تواند مورد آزار قرار گرفته به سقوط FTTH OLT دستگاه. از آنجا که سرور در حال اجرا بود به طور پیش فرض در رابط WAN این اشکال می توان به خرابکاری در یک شبکه ISP اگر آنها فیلتر کردن ترافیک به سمت FTTH OLT دستگاه.

اما این دستگاه ها نیز در حال اجرا یک وب سرور است که شامل به قدرت دستگاه را مدیریت وب سایت پنل. در اینجا کیم و تورس در بر داشت پنجم اشکال. فقط با دانلود شش متن فایل از این وب سرور یک مهاجم می تواند دست خود را بر روی cleartext اعتبار حساب برای دستگاه واسط وب سرور شبکه راه دور و SNMP با رابط.

در مورد هر یک از کلمات عبور یافت می شوند در فرمت های رمزگذاری شده کیم و تورس می گویند که این یک مشکل نیست یا به عنوان اعتبار معمولا امن با آسان به شکستن تابع XOR.

و آخرین اما نه کم دو محقق با اشاره به این که تمام مدیریت رابط بر روی دستگاه های تست شده فرار در cleartext حالت با HTTP به جای HTTPS, Telnet به جای استفاده از SSH ، گفتند باز این دستگاه ها و Isp ها استفاده می شود که آنها را به آسان MitM (man-in-the-middle) حملات.

افشای کامل

کیم و تورس گفت: آنها یافته های خود را امروز بدون اطلاع فروشنده به آنها باور دارند که برخی از درب پشتی بودند به عمد قرار داده شده در سیستم عامل توسط فروشنده است.

C-داده نمی شد فورا در دسترس است برای اظهار نظر.

این دو همچنین می گویند که شناسایی تمام دستگاه های آسیب پذیر را نیز می تواند یک مشکل برای Isp ها به عنوان برخی از تجهیزات آسیب پذیر نیز ظاهر شده اند به فروش می رسد به عنوان یک سفید برچسب محصول تحت مارک های مختلف مانند OptiLink V-سل CN BLIY و احتمالا دیگران است.

در زیر لیستی از آسیب پذیر C-اطلاعات FTTH OLT مدل:

  • 72408A
  • 9008A
  • 9016A
  • 92408A
  • 92416A
  • 9288
  • 97016
  • 97024P
  • 97028P
  • 97042P
  • 97084P
  • 97168P
  • FD1002S
  • FD1104
  • FD1104B
  • FD1104S
  • FD1104SN
  • FD1108S
  • FD1108SN
  • FD1204S-R2
  • FD1204SN
  • FD1204SN-R2
  • FD1208S-R2
  • FD1216S-R1
  • FD1608GS
  • FD1608SN
  • FD1616GS
  • FD1616SN
  • FD8000

tinyurlis.gdv.gdclck.ruulvis.nettny.im

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>