セキュリティ研究者のPierreKimは、少なくとも 28 FiberHomeTechnologiesのFTTHONTルーターのファームウェアにおけるセキュリティの脆弱性とバックドア.
Shodanデータによると, ルーターは南アメリカと東南アジアで一般的に使用されています. 「FiberHomeTechnologiesは、情報技術と電気通信の分野における主要な機器ベンダーおよびグローバルソリューションプロバイダーです。,」研究者は説明した.
FTTHONTルーターの詳細
FTTH ONT, またはFiber-to-the-Home光ネットワーク端末は、光ファイバケーブルを介して送信された光信号を従来のイーサネットまたはWi-Fi接続に変換する特定のデバイスです。. このタイプのルーターは通常、アパートの建物や、ギガビットタイプのサブスクリプションを選択する家庭やオフィスに設置されます。.
FiberHomeHG6245DおよびFiberHomeRP2602モデルには脆弱性が含まれています
キムによって特定された問題は、FiberHomeHG6245DおよびFiberHomeRP2602モデルに存在します. でも, 4月中 2019, キムは、別のファイバーホームデバイスに対していくつかの脆弱性をテストすることに成功しました – AN5506-04-FA, ファームウェアRP2631. 「ファイバーホームデバイスのコードベースは非常に似ています。, したがって、他のすべてのファイバーホームデバイスである可能性があります (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) 脆弱性もあります," 彼 了解しました 彼のレポートで.
脆弱性にもかかわらず, キムはまた、2つのモデルの良い面を指摘しました. 良いニュースは、デバイスがIPv4外部インターフェイスを介して管理パネルを公開しないことです. これにより、Webパネルに対するインターネット攻撃を実行できなくなります. もう1つの良いニュースは、Telnet管理機能がデフォルトで無効になっていることです。. この機能はボットネット攻撃で悪用される可能性があります.
マイナス面, ルーターメーカーは、デバイスのIPv6インターフェイスに対して同じ保護をアクティブにしていません. また, ファイアウォールは、ハッカーがデバイスの内部サービスにアクセスできるようにする可能性のあるIPv4インターフェイスでのみアクティブになります, IPv6アドレスを知っている場合:
さらに, IPv6接続用のファイアウォールがないため, すべての内部サービスはIPv6経由で到達可能になります (インターネットから).
実際、デバイスに対するルートとして事前認証RCEを実現するのは簡単です。, WANから (IPv6を使用する) そしてLANから (IPv4またはIPv6).
研究者はまた、彼の調査結果は最初からのものであると述べました 2020. これは、いくつかの欠陥にパッチを当てるために、新しいファームウェアイメージがすでに利用可能である可能性があることを意味します.
先週, 私たちはそれを報告しました シスコの中小企業RV110W, RV130, RV130W, およびRV215Wルーターが含まれています 68 脆弱性 パッチが適用されないままです. 問題に対処する代わりに, シスコのお客様は、製品の保守終了通知を参照することをお勧めします.