Casa > Ciber Noticias > Los enrutadores FTTH ONT populares contienen 28 Puertas traseras y fallas de seguridad
CYBER NOTICIAS

Los enrutadores FTTH ONT populares contienen 28 Puertas traseras y fallas de seguridad

vulnerabilidades del enrutadorEl investigador de seguridad Pierre Kim informó que al menos 28 vulnerabilidades de seguridad y puertas traseras en el firmware del enrutador FTTH ONT de FiberHome Technologies.

Según datos de Shodan, el enrutador se usa comúnmente en América del Sur y el sudeste asiático. “FiberHome Technologies es un proveedor líder de equipos y de soluciones globales en el campo de la tecnología de la información y las telecomunicaciones,”Explica el investigador.

Más sobre el enrutador FTTH ONT

FTTH ONT, o El terminal de red óptica de fibra hasta el hogar es un dispositivo específico que convierte las señales ópticas enviadas a través del cable de fibra óptica en conexiones clásicas de Ethernet o Wi-Fi. Este tipo de enrutador generalmente se instala en edificios de apartamentos o en hogares u oficinas que optan por suscripciones de tipo gigabit.




Los modelos FiberHome HG6245D y FiberHome RP2602 contienen vulnerabilidades

Los problemas identificados por Kim residen en los modelos FiberHome HG6245D y FiberHome RP2602. Sin embargo, en abril 2019, Kim probó con éxito algunas vulnerabilidades contra otro dispositivo fiberhome – AN5506-04-FA, firmware RP2631. “Los dispositivos FiberHome tienen una base de código bastante similar, por lo que es probable que todos los demás dispositivos de fibra óptica (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) también son vulnerables," él célebre en su informe.

A pesar de las vulnerabilidades, Kim también señaló el lado positivo de los dos modelos.. La buena noticia es que los dispositivos no exponen su panel de administración a través de la interfaz externa IPv4. Esto hace que los ataques de Internet contra el panel web sean imposibles de realizar. Otra buena noticia es que la función de administración de Telnet está deshabilitada de forma predeterminada. Se puede abusar de esta función en ataques de botnet.

En el lado negativo, el fabricante del enrutador no ha activado las mismas protecciones para la interfaz IPv6 de los dispositivos. También, el firewall solo está activo en la interfaz IPv4, lo que podría permitir a los piratas informáticos acceder a los servicios internos de los dispositivos, si conocen la dirección IPv6:

Futhermore, debido a la falta de firewall para conectividad IPv6, todos los servicios internos serán accesibles a través de IPv6 (desde Internet).
De hecho, es trivial lograr RCE de preautorización como root contra el dispositivo, desde la WAN (usando IPv6) y desde la LAN (IPv4 o IPv6).

El investigador también señaló que sus hallazgos datan de principios de 2020. Esto significa que es posible que ya esté disponible una nueva imagen de firmware para corregir algunos de los defectos..

La semana pasada, informamos que Cisco Small Business RV110W, RV130, RV130W, y enrutadores RV215W incluidos 68 vulnerabilidades que permanecen sin parchear. En lugar de abordar los problemas, Se recomienda a los clientes de Cisco que consulten los avisos de fin de vida útil de los productos..

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo