Casa > Cyber ​​Notizie > I router FTTH ONT popolari contengono 28 Backdoor e difetti di sicurezza
CYBER NEWS

I router FTTH ONT popolari contengono 28 Backdoor e difetti di sicurezza

vulnerabilità del routerAlmeno riferì il ricercatore di sicurezza Pierre Kim 28 vulnerabilità di sicurezza e backdoor nel firmware del router FTTH ONT di FiberHome Technologies.

Secondo i dati di Shodan, il router è comunemente utilizzato in Sud America e Sud-Est asiatico. “FiberHome Technologies è un fornitore leader di apparecchiature e un fornitore di soluzioni globali nel campo della tecnologia dell'informazione e delle telecomunicazioni,”Ha spiegato il ricercatore.

Maggiori informazioni sul router FTTH ONT

FTTH ONT, o Fiber-to-the-Home Optical Network Terminal è un dispositivo specifico che converte i segnali ottici inviati tramite un cavo in fibra ottica nelle classiche connessioni Ethernet o Wi-Fi. Questo tipo di router viene tipicamente installato in condomini o in case o uffici che optano per abbonamenti di tipo gigabit.




I modelli FiberHome HG6245D e FiberHome RP2602 contengono vulnerabilità

I problemi identificati da Kim risiedono nei modelli FiberHome HG6245D e FiberHome RP2602. Tuttavia, in Aprile 2019, Kim ha testato con successo alcune vulnerabilità contro un altro dispositivo Fiberhome – AN5506-04-FA, firmware RP2631. “I dispositivi Fiberhome hanno una base di codice abbastanza simile, quindi è probabile che tutti gli altri dispositivi Fiberhome (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) sono anche vulnerabili,"ha noto nel suo rapporto.

Nonostante le vulnerabilità, Kim ha anche sottolineato il lato positivo dei due modelli. La buona notizia è che i dispositivi non espongono il loro pannello di gestione tramite l'interfaccia esterna IPv4. Ciò rende impossibile eseguire attacchi Internet contro il pannello web. Un'altra buona notizia è che la funzionalità di gestione di Telnet è disabilitata per impostazione predefinita. Questa funzione può essere utilizzata in modo improprio negli attacchi botnet.

Sul lato negativo, il produttore del router non ha attivato le stesse protezioni per l'interfaccia IPv6 dei dispositivi. Anche, il firewall è attivo solo sull'interfaccia IPv4 che potrebbe consentire agli hacker di accedere ai servizi interni dei dispositivi, se conoscono l'indirizzo IPv6:

Futhermore, a causa della mancanza di firewall per la connettività IPv6, tutti i servizi interni saranno raggiungibili tramite IPv6 (da Internet).
In effetti è banale ottenere la pre-autenticazione RCE come root sul dispositivo, dalla WAN (utilizzando IPv6) e dalla LAN (IPv4 o IPv6).

Il ricercatore ha anche notato che i suoi risultati risalgono all'inizio del 2020. Ciò significa che potrebbe essere già disponibile una nuova immagine del firmware per correggere alcuni difetti.

La settimana scorsa, l'abbiamo segnalato Small Business RV110W di Cisco, RV130, RV130W, e router RV215W contenuti 68 vulnerabilità che rimangono senza patch. Invece di affrontare i problemi, Si consiglia ai clienti di Cisco di fare riferimento agli avvisi di fine vita dei prodotti.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo