Accueil > Nouvelles Cyber > Les routeurs FTTH ONT populaires contiennent 28 Portes dérobées et failles de sécurité
CYBER NOUVELLES

Les routeurs FTTH ONT populaires contiennent 28 Portes dérobées et failles de sécurité

vulnérabilités du routeurLe chercheur en sécurité Pierre Kim a rapporté au moins 28 vulnérabilités de sécurité et portes dérobées dans le micrologiciel du routeur FTTH ONT de FiberHome Technologies.

Selon les données de Shodan, le routeur est couramment utilisé en Amérique du Sud et en Asie du Sud-Est. «FiberHome Technologies est un fournisseur d'équipements de premier plan et un fournisseur mondial de solutions dans le domaine des technologies de l'information et des télécommunications,» Le chercheur a expliqué.

En savoir plus sur le routeur FTTH ONT

FTTH ONT, ou Le terminal de réseau optique à fibre optique jusqu'à la maison est un appareil spécifique convertissant les signaux optiques envoyés via un câble à fibre optique en connexions Ethernet ou Wi-Fi classiques. Ce type de routeur est généralement installé dans des immeubles à appartements ou dans des maisons ou des bureaux optant pour des abonnements de type gigabit.




Les modèles FiberHome HG6245D et FiberHome RP2602 contiennent des vulnérabilités

Les problèmes identifiés par Kim résident dans les modèles FiberHome HG6245D et FiberHome RP2602. Cependant, en avril 2019, Kim a testé avec succès certaines vulnérabilités contre un autre appareil Fiberhome – AN5506-04-FA, firmware RP2631. «Les appareils Fiberhome ont une base de code assez similaire, il est donc probable que tous les autres appareils Fiberhome (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) sont également vulnérables,"il c'est noté dans son rapport.

Malgré les vulnérabilités, Kim a également souligné le côté positif des deux modèles. La bonne nouvelle est que les appareils n'exposent pas leur panneau de gestion via l'interface externe IPv4. Cela rend les attaques Internet contre le panneau Web impossibles à mener. Une autre bonne nouvelle est que la fonction de gestion Telnet est désactivée par défaut. Cette fonctionnalité peut être utilisée de manière abusive dans les attaques de botnet.

Du côté négatif, le fabricant du routeur n'a pas activé les mêmes protections pour l'interface IPv6 des appareils. Aussi, le pare-feu n'est actif que sur l'interface IPv4, ce qui pourrait permettre aux pirates d'accéder aux services internes des appareils, s'ils connaissent l'adresse IPv6:

Futhermore, en raison du manque de pare-feu pour la connectivité IPv6, tous les services internes seront accessibles via IPv6 (de l'Internet).
Il est en fait trivial de réaliser une pré-authentification RCE en tant que root contre l'appareil, depuis le WAN (en utilisant IPv6) et depuis le LAN (IPv4 ou IPv6).

Le chercheur a également noté que ses découvertes datent du début de 2020. Cela signifie qu'une nouvelle image du micrologiciel peut déjà être disponible pour corriger certaines des failles.

La semaine dernière, nous avons signalé que Small Business RV110W de Cisco, RV130, RV130W, et les routeurs RV215W contenus 68 vulnérabilités qui restent non corrigés. Au lieu de régler les problèmes, Les clients de Cisco sont invités à se référer aux avis de fin de vie des produits.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord