Casa > cibernético Notícias > Roteadores FTTH ONT populares contêm 28 Backdoors e falhas de segurança
CYBER NEWS

Roteadores FTTH ONT populares contêm 28 Backdoors e falhas de segurança

vulnerabilidades do roteadorO pesquisador de segurança Pierre Kim relatou pelo menos 28 vulnerabilidades de segurança e backdoors no firmware do roteador FTTH ONT da FiberHome Technologies.

De acordo com dados do Shodan, o roteador é comumente usado na América do Sul e sudeste da Ásia. “A FiberHome Technologies é fornecedora líder de equipamentos e provedora de soluções globais na área de tecnologia da informação e telecomunicações,”Explica a pesquisadora.

Mais sobre o roteador FTTH ONT

FTTH ONT, ou Fiber-to-the-Home Optical Network Terminal é um dispositivo específico que converte sinais ópticos enviados através de cabos de fibra óptica em conexões clássicas Ethernet ou Wi-Fi. Este tipo de roteador é normalmente instalado em prédios de apartamentos ou em residências ou escritórios que optam por assinaturas do tipo gigabit.




Os modelos FiberHome HG6245D e FiberHome RP2602 contêm vulnerabilidades

Os problemas identificados por Kim residem nos modelos FiberHome HG6245D e FiberHome RP2602. Contudo, em abril 2019, Kim testou com sucesso algumas vulnerabilidades em outro dispositivo de fibra óptica – AN5506-04-FA, firmware RP2631. “Os dispositivos de fibra óptica têm uma base de código bastante semelhante, então é provável que todos os outros dispositivos de fibra doméstica (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) também são vulneráveis,”Ele notado no seu relatório.

Apesar das vulnerabilidades, Kim também apontou o lado positivo dos dois modelos. A boa notícia é que os dispositivos não expõem seu painel de gerenciamento por meio da interface externa IPv4. Isso torna os ataques da Internet contra o painel da web impossíveis de realizar. Outra boa notícia é que o recurso de gerenciamento Telnet está desabilitado por padrão. Este recurso pode ser abusado em ataques de botnet.

Do lado negativo, o fabricante do roteador não ativou as mesmas proteções para a interface IPv6 dos dispositivos. Além disso, o firewall está ativo apenas na interface IPv4, o que pode permitir que hackers acessem os serviços internos dos dispositivos, se eles sabem o endereço IPv6:

Futhermore, devido à falta de firewall para conectividade IPv6, todos os serviços internos serão acessíveis via IPv6 (da internet).
Na verdade, é trivial obter RCE de pré-autenticação como root no dispositivo, da WAN (usando IPv6) e da LAN (IPv4 ou IPv6).

O pesquisador também observou que suas descobertas datam do início de 2020. Isso significa que uma nova imagem de firmware pode já estar disponível para corrigir algumas das falhas.

Semana passada, nós relatamos que RV110W para pequenas empresas da Cisco, RV130, RV130W, e roteadores RV215W contidos 68 vulnerabilidades que permanecem sem correção. Em vez de abordar os problemas, Os clientes da Cisco são aconselhados a consultar os avisos de fim de vida dos produtos.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo