El investigador de seguridad Pierre Kim informó que al menos 28 vulnerabilidades de seguridad y puertas traseras en el firmware del enrutador FTTH ONT de FiberHome Technologies.
Según datos de Shodan, el enrutador se usa comúnmente en América del Sur y el sudeste asiático. “FiberHome Technologies es un proveedor líder de equipos y de soluciones globales en el campo de la tecnología de la información y las telecomunicaciones,”Explica el investigador.
Más sobre el enrutador FTTH ONT
FTTH ONT, o El terminal de red óptica de fibra hasta el hogar es un dispositivo específico que convierte las señales ópticas enviadas a través del cable de fibra óptica en conexiones clásicas de Ethernet o Wi-Fi. Este tipo de enrutador generalmente se instala en edificios de apartamentos o en hogares u oficinas que optan por suscripciones de tipo gigabit.
Los modelos FiberHome HG6245D y FiberHome RP2602 contienen vulnerabilidades
Los problemas identificados por Kim residen en los modelos FiberHome HG6245D y FiberHome RP2602. Sin embargo, en abril 2019, Kim probó con éxito algunas vulnerabilidades contra otro dispositivo fiberhome – AN5506-04-FA, firmware RP2631. “Los dispositivos FiberHome tienen una base de código bastante similar, por lo que es probable que todos los demás dispositivos de fibra óptica (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) también son vulnerables," él célebre en su informe.
A pesar de las vulnerabilidades, Kim también señaló el lado positivo de los dos modelos.. La buena noticia es que los dispositivos no exponen su panel de administración a través de la interfaz externa IPv4. Esto hace que los ataques de Internet contra el panel web sean imposibles de realizar. Otra buena noticia es que la función de administración de Telnet está deshabilitada de forma predeterminada. Se puede abusar de esta función en ataques de botnet.
En el lado negativo, el fabricante del enrutador no ha activado las mismas protecciones para la interfaz IPv6 de los dispositivos. También, el firewall solo está activo en la interfaz IPv4, lo que podría permitir a los piratas informáticos acceder a los servicios internos de los dispositivos, si conocen la dirección IPv6:
Futhermore, debido a la falta de firewall para conectividad IPv6, todos los servicios internos serán accesibles a través de IPv6 (desde Internet).
De hecho, es trivial lograr RCE de preautorización como root contra el dispositivo, desde la WAN (usando IPv6) y desde la LAN (IPv4 o IPv6).
El investigador también señaló que sus hallazgos datan de principios de 2020. Esto significa que es posible que ya esté disponible una nueva imagen de firmware para corregir algunos de los defectos..
La semana pasada, informamos que Cisco Small Business RV110W, RV130, RV130W, y enrutadores RV215W incluidos 68 vulnerabilidades que permanecen sin parchear. En lugar de abordar los problemas, Se recomienda a los clientes de Cisco que consulten los avisos de fin de vida útil de los productos..