13/07/2020

Συσκευές FTTH OLT της κινεζικής C-Data περιέχουν backdoors στο firmware

Οι συσκευές FTTH OLT είναι τερματικά σε ένα δίκτυο οπτικών ινών, που μετατρέπουν τα δεδομένα από μια οπτική γραμμή σε μια κλασική σύνδεση καλωδίου Ethernet, που συνδέει τους καταναλωτές. Αυτές οι συσκευές βρίσκονται σε όλο το δίκτυο ενός ISP και αποτελούν έναν από τους πιο διαδεδομένους τύπους συσκευών δικτύωσης.

Οι ερευνητές ασφαλείας Pierre Kim και Alexandre Torres ανακάλυψαν εφτά ευπάθειες στο firmware των συσκευών FTTH OLT, που κατασκευάστηκαν από τον κινεζικό προμηθευτή εξοπλισμού C-Data και πιστεύουν ότι επηρεάζουν 29 μοντέλα FTTH OLT που χρησιμοποιούν παρόμοιο firmware.

Το πιο σοβαρό από τα επτά ελαττώματα είναι η παρουσία backdoor λογαριασμών που έχουν ενσωματωθεί στο firmware. ("Full-disclosure is applied as we believe some backdoors are intentionally placed by the vendor")  Οι λογαριασμοί επιτρέπουν σε εισβολείς να συνδεθούν στη συσκευή, μέσω ενός Telnet server που εκτελείται στη διεπαφή WAN της συσκευής και παραχωρούν στους εισβολείς πλήρη πρόσβαση διαχειριστή CLI.

Οι ερευνητές ανακάλυψαν τέσσερις συνδυασμούς ονόματος χρήστη-κωδικού πρόσβασης κρυμμένους στο firmware C-Data.
  • suma123 / panger123
  • debug / debug124
  • root / root126
  • quest / [empty]
Η πρόσβαση θα μπορούσε να χρησιμοποιηθεί και για την εκμετάλλευση άλλων ευπαθειών. Για παράδειγμα, ένας εισβολέας θα μπορούσε επίσης να εκμεταλλευτεί ένα δεύτερο σφάλμα για να παραθέσει διαπιστευτήρια σε cleartext στο Telnet CLI και για όλους τους άλλους διαχειριστές συσκευών, τα οποία θα μπορούσαν να χρησιμοποιηθούν αργότερα σε περίπτωση που καταργηθεί ο λογαριασμός backdoor.

Αναλυτικά ολόκληρη η έρευνα εδώ: https://pierrekim.github.io/blog/2020-07-07-cdata-olt-0day-vulnerabilities.html

ΣΧΕΤΙΚΟ:  Το πρόγραμμα «TEMPORA» του GCHQ

No comments :

Post a Comment