安全研究员Pierre Kim的一份报告中声称,他发现了烽火HG6245D和烽火RP2602这两种由中国烽火通信科技股份有限公司开发的FTTH ONT路由器产品在安全方面存在大量漏洞。
报告显示,路由器的IPv6接口显然没有得到与IPv4接口相同的保护,设备防火墙仅在IPv4接口上有效,对IPv6接口则是无效的,从而允许攻击者直接访问路由器的所有内部服务,只要他们知道可以访问设备的IPv6地址即可。
除此之外,Pierre Kim还在这两种型号的烽火路由器设备上发现的大量后门和漏洞,而这些漏洞可能会被攻击者用于接管ISP基础结构,漏洞包括:
如果从禁用JavaScript的浏览器进行访问,管理界面会泄漏设备详细信息。泄漏的详细信息之一是设备的MAC地址。
后门机制允许攻击者通过发送特制的HTTPS请求[ https:// [ip] / telnet?enable = 0&key = calculated(BR0_MAC) ] ,使用设备的MAC地址来启动与路由器的Telnet连接。
管理控制台的密码和身份验证cookie以明文形式存储在HTTP日志中。
管理界面通过存储在设备上的硬编码SSL证书进行保护,该证书可以下载并用于MitM和其他攻击。
Web服务器(管理面板)包含22个硬编码凭据的列表,研究人员认为这些凭据已添加并由不同的Internet服务提供商使用。
固件还包括用于通过TR-069协议管理设备的硬编码凭据 。
Web服务器二进制文件中也有加密的凭据。但是,用于解密它们的XOR密钥也位于二进制文件中,从而使它们的加密无用。正如Kim所指出的,这与C-Data设备固件中使用的XOR密钥相同,也 受到类似后门问题的影响。
还包括Telnet服务器的硬编码根密码。但是,默认情况下此服务器是禁用的。
固件还包括用于低级Telnet账户的不同组硬编码凭据。金找到四个。
Telnet守护程序中的特权升级漏洞使攻击者可以将其特权升级到根级别。
但是,也可以通过两种不同的方法完全绕过Telnet身份验证。
或者,您可以使用拒绝服务错误使Telnet完全崩溃。
此外,用于其他路由器服务的各种密码以明文形式存储在固件或路由器的 NVRAM中。
安全研究员Pierre Kim表示,他在2020年1月发现了这些问题,并已通知了供应商,但目前尚未得知漏洞是否已被修补。此外,研究人员还警告说,由于大多数供应商都倾向于在不同系列的产品之间使用差不多的固件,因此该后门/漏洞问题也可能影响烽火的其它通讯设备。
{{item.content}}