Huis > Cyber ​​Nieuws > Populaire FTTH ONT-routers bevatten 28 Achterdeurtjes en beveiligingsfouten
CYBER NEWS

Populaire FTTH ONT-routers bevatten 28 Achterdeurtjes en beveiligingsfouten

router kwetsbaarhedenDat meldde beveiligingsonderzoeker Pierre Kim in ieder geval 28 beveiligingsproblemen en achterdeurtjes in de firmware van de FTTH ONT-router van FiberHome Technologies.

Volgens de gegevens van Shodan, de router wordt veel gebruikt in Zuid-Amerika en Zuidoost-Azië. “FiberHome Technologies is een toonaangevende leverancier van apparatuur en wereldwijde leverancier van oplossingen op het gebied van informatietechnologie en telecommunicatie,”Onderzoeker uitgelegd.

Meer over de FTTH ONT-router

FTTH ONT, of Fiber-to-the-Home Optical Network Terminal is een specifiek apparaat dat optische signalen omzet die via glasvezelkabels worden verzonden naar klassieke Ethernet- of Wi-Fi-verbindingen. Dit type router wordt meestal geïnstalleerd in appartementsgebouwen of in huizen of kantoren die kiezen voor gigabit-abonnementen.




De modellen FiberHome HG6245D en FiberHome RP2602 bevatten kwetsbaarheden

De problemen die door Kim zijn geïdentificeerd, zitten in de modellen FiberHome HG6245D en FiberHome RP2602. Echter, in april 2019, Kim heeft met succes enkele kwetsbaarheden getest op een ander fiberhome-apparaat – AN5506-04-FA, firmware RP2631. “De fiberhome-apparaten hebben een vrij vergelijkbare codebase, dus het is waarschijnlijk alle andere fiberhome-apparaten (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) zijn ook kwetsbaar," hij bekend in zijn rapport.

Ondanks de kwetsbaarheden, Kim wees ook op de positieve kant van de twee modellen. Het goede nieuws is dat de apparaten hun beheerpaneel niet tonen via de externe IPv4-interface. Dit maakt internetaanvallen op het webpanel onmogelijk. Een ander goed nieuws is dat de Telnet-beheerfunctie standaard is uitgeschakeld. Deze functie kan worden misbruikt bij botnetaanvallen.

Aan de negatieve kant, de routerfabrikant heeft niet dezelfde beveiligingen geactiveerd voor de IPv6-interface van de apparaten. Ook, de firewall is alleen actief op de IPv4-interface, waardoor hackers toegang kunnen krijgen tot de interne services van de apparaten, als ze het IPv6-adres kennen:

Futhermore, vanwege het ontbreken van een firewall voor IPv6-connectiviteit, alle interne services zijn bereikbaar via IPv6 (van het internet).
Het is in feite triviaal om pre-autorisatie RCE te bereiken als root tegen het apparaat, van de WAN (met behulp van IPv6) en vanaf het LAN (IPv4 of IPv6).

De onderzoeker merkte ook op dat zijn bevindingen dateren uit het begin van 2020. Dit betekent dat er mogelijk al een nieuwe firmware-image beschikbaar is om enkele van de gebreken te verhelpen.

Vorige week, dat hebben we gemeld Cisco's Small Business RV110W, RV130, RV130W, en RV215W routers aanwezig 68 kwetsbaarheden die ongepatcht blijven. In plaats van de problemen aan te pakken, Klanten van Cisco wordt geadviseerd de kennisgevingen over het einde van de levensduur van de producten te raadplegen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens