Zuhause > Cyber ​​Aktuelles > Beliebte FTTH ONT Router enthalten 28 Hintertüren und Sicherheitslücken
CYBER NEWS

Beliebte FTTH ONT Router enthalten 28 Hintertüren und Sicherheitslücken

Router-SchwachstellenDer Sicherheitsforscher Pierre Kim berichtete zumindest 28 Sicherheitslücken und Hintertüren in der Firmware des FTTH ONT-Routers von FiberHome Technologies.

Nach Shodan-Daten, Der Router wird häufig in Südamerika und Südostasien verwendet. „FiberHome Technologies ist ein führender Ausrüstungsanbieter und globaler Lösungsanbieter im Bereich Informationstechnologie und Telekommunikation,“Der Forscher erklärt.

Mehr zum FTTH ONT Router

FTTH ONT, oder Glasfaser-zu-Haus-Optisches Netzwerk-Terminal ist ein spezielles Gerät, das optische Signale, die über Glasfaserkabel gesendet werden, in klassische Ethernet- oder Wi-Fi-Verbindungen umwandelt. Dieser Routertyp wird normalerweise in Mehrfamilienhäusern oder in Privathaushalten oder Büros installiert, die sich für Abonnements vom Typ Gigabit entscheiden.




Die Modelle FiberHome HG6245D und FiberHome RP2602 enthalten Schwachstellen

Die von Kim identifizierten Probleme treten bei den Modellen FiberHome HG6245D und FiberHome RP2602 auf. Jedoch, Im April 2019, Kim hat einige Schwachstellen gegen ein anderes Fiberhome-Gerät erfolgreich getestet – AN5506-04-FA, Firmware RP2631. „Die Fiberhome-Geräte haben eine ziemlich ähnliche Codebasis, so ist es wahrscheinlich alle anderen Fiberhome-Geräte (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) sind auch anfällig,"er bekannt in seinem Bericht.

Trotz der Schwachstellen, Kim wies auch auf die positive Seite der beiden Modelle hin. Die gute Nachricht ist, dass die Geräte ihr Management Panel nicht über die externe IPv4-Schnittstelle verfügbar machen. Dies macht Internetangriffe gegen das Webpanel unmöglich. Eine weitere gute Nachricht ist, dass die Telnet-Verwaltungsfunktion standardmäßig deaktiviert ist. Diese Funktion kann bei Botnet-Angriffen missbraucht werden.

Auf der negativen Seite, Der Routerhersteller hat nicht dieselben Schutzfunktionen für die IPv6-Schnittstelle der Geräte aktiviert. Auch, Die Firewall ist nur auf der IPv4-Schnittstelle aktiv, sodass Hacker auf die internen Dienste der Geräte zugreifen können, wenn sie die IPv6-Adresse kennen:

Futhermore, aufgrund des Fehlens einer Firewall für die IPv6-Konnektivität, Alle internen Dienste sind über IPv6 erreichbar (aus dem Internet).
Es ist in der Tat trivial, RCE vor der Authentifizierung als Root gegen das Gerät zu erreichen, aus dem WAN (mit IPv6) und aus dem LAN (IPv4 oder IPv6).

Der Forscher stellte auch fest, dass seine Ergebnisse von Anfang an stammen 2020. Dies bedeutet, dass möglicherweise bereits ein neues Firmware-Image verfügbar ist, um einige der Fehler zu beheben.

Letzte Woche, das haben wir gemeldet Cisco Small Business RV110W, RV130, RV130W, und RV215W Router enthalten 68 Schwachstellen die ungepatcht bleiben. Anstatt die Probleme anzusprechen, Den Kunden von Cisco wird empfohlen, die Hinweise zum Ende der Lebensdauer der Produkte zu beachten.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...