Le chercheur en sécurité Pierre Kim a rapporté au moins 28 vulnérabilités de sécurité et portes dérobées dans le micrologiciel du routeur FTTH ONT de FiberHome Technologies.
Selon les données de Shodan, le routeur est couramment utilisé en Amérique du Sud et en Asie du Sud-Est. «FiberHome Technologies est un fournisseur d'équipements de premier plan et un fournisseur mondial de solutions dans le domaine des technologies de l'information et des télécommunications,» Le chercheur a expliqué.
En savoir plus sur le routeur FTTH ONT
FTTH ONT, ou Le terminal de réseau optique à fibre optique jusqu'à la maison est un appareil spécifique convertissant les signaux optiques envoyés via un câble à fibre optique en connexions Ethernet ou Wi-Fi classiques. Ce type de routeur est généralement installé dans des immeubles à appartements ou dans des maisons ou des bureaux optant pour des abonnements de type gigabit.
Les modèles FiberHome HG6245D et FiberHome RP2602 contiennent des vulnérabilités
Les problèmes identifiés par Kim résident dans les modèles FiberHome HG6245D et FiberHome RP2602. Cependant, en avril 2019, Kim a testé avec succès certaines vulnérabilités contre un autre appareil Fiberhome – AN5506-04-FA, firmware RP2631. «Les appareils Fiberhome ont une base de code assez similaire, il est donc probable que tous les autres appareils Fiberhome (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) sont également vulnérables,"il c'est noté dans son rapport.
Malgré les vulnérabilités, Kim a également souligné le côté positif des deux modèles. La bonne nouvelle est que les appareils n'exposent pas leur panneau de gestion via l'interface externe IPv4. Cela rend les attaques Internet contre le panneau Web impossibles à mener. Une autre bonne nouvelle est que la fonction de gestion Telnet est désactivée par défaut. Cette fonctionnalité peut être utilisée de manière abusive dans les attaques de botnet.
Du côté négatif, le fabricant du routeur n'a pas activé les mêmes protections pour l'interface IPv6 des appareils. Aussi, le pare-feu n'est actif que sur l'interface IPv4, ce qui pourrait permettre aux pirates d'accéder aux services internes des appareils, s'ils connaissent l'adresse IPv6:
Futhermore, en raison du manque de pare-feu pour la connectivité IPv6, tous les services internes seront accessibles via IPv6 (de l'Internet).
Il est en fait trivial de réaliser une pré-authentification RCE en tant que root contre l'appareil, depuis le WAN (en utilisant IPv6) et depuis le LAN (IPv4 ou IPv6).
Le chercheur a également noté que ses découvertes datent du début de 2020. Cela signifie qu'une nouvelle image du micrologiciel peut déjà être disponible pour corriger certaines des failles.
La semaine dernière, nous avons signalé que Small Business RV110W de Cisco, RV130, RV130W, et les routeurs RV215W contenus 68 vulnérabilités qui restent non corrigés. Au lieu de régler les problèmes, Les clients de Cisco sont invités à se référer aux avis de fin de vie des produits.