Almeno riferì il ricercatore di sicurezza Pierre Kim 28 vulnerabilità di sicurezza e backdoor nel firmware del router FTTH ONT di FiberHome Technologies.
Secondo i dati di Shodan, il router è comunemente utilizzato in Sud America e Sud-Est asiatico. “FiberHome Technologies è un fornitore leader di apparecchiature e un fornitore di soluzioni globali nel campo della tecnologia dell'informazione e delle telecomunicazioni,”Ha spiegato il ricercatore.
Maggiori informazioni sul router FTTH ONT
FTTH ONT, o Fiber-to-the-Home Optical Network Terminal è un dispositivo specifico che converte i segnali ottici inviati tramite un cavo in fibra ottica nelle classiche connessioni Ethernet o Wi-Fi. Questo tipo di router viene tipicamente installato in condomini o in case o uffici che optano per abbonamenti di tipo gigabit.
I modelli FiberHome HG6245D e FiberHome RP2602 contengono vulnerabilità
I problemi identificati da Kim risiedono nei modelli FiberHome HG6245D e FiberHome RP2602. Tuttavia, in Aprile 2019, Kim ha testato con successo alcune vulnerabilità contro un altro dispositivo Fiberhome – AN5506-04-FA, firmware RP2631. “I dispositivi Fiberhome hanno una base di codice abbastanza simile, quindi è probabile che tutti gli altri dispositivi Fiberhome (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) sono anche vulnerabili,"ha noto nel suo rapporto.
Nonostante le vulnerabilità, Kim ha anche sottolineato il lato positivo dei due modelli. La buona notizia è che i dispositivi non espongono il loro pannello di gestione tramite l'interfaccia esterna IPv4. Ciò rende impossibile eseguire attacchi Internet contro il pannello web. Un'altra buona notizia è che la funzionalità di gestione di Telnet è disabilitata per impostazione predefinita. Questa funzione può essere utilizzata in modo improprio negli attacchi botnet.
Sul lato negativo, il produttore del router non ha attivato le stesse protezioni per l'interfaccia IPv6 dei dispositivi. Anche, il firewall è attivo solo sull'interfaccia IPv4 che potrebbe consentire agli hacker di accedere ai servizi interni dei dispositivi, se conoscono l'indirizzo IPv6:
Futhermore, a causa della mancanza di firewall per la connettività IPv6, tutti i servizi interni saranno raggiungibili tramite IPv6 (da Internet).
In effetti è banale ottenere la pre-autenticazione RCE come root sul dispositivo, dalla WAN (utilizzando IPv6) e dalla LAN (IPv4 o IPv6).
Il ricercatore ha anche notato che i suoi risultati risalgono all'inizio del 2020. Ciò significa che potrebbe essere già disponibile una nuova immagine del firmware per correggere alcuni difetti.
La settimana scorsa, l'abbiamo segnalato Small Business RV110W di Cisco, RV130, RV130W, e router RV215W contenuti 68 vulnerabilità che rimangono senza patch. Invece di affrontare i problemi, Si consiglia ai clienti di Cisco di fare riferimento agli avvisi di fine vita dei prodotti.