O pesquisador de segurança Pierre Kim relatou pelo menos 28 vulnerabilidades de segurança e backdoors no firmware do roteador FTTH ONT da FiberHome Technologies.
De acordo com dados do Shodan, o roteador é comumente usado na América do Sul e sudeste da Ásia. “A FiberHome Technologies é fornecedora líder de equipamentos e provedora de soluções globais na área de tecnologia da informação e telecomunicações,”Explica a pesquisadora.
Mais sobre o roteador FTTH ONT
FTTH ONT, ou Fiber-to-the-Home Optical Network Terminal é um dispositivo específico que converte sinais ópticos enviados através de cabos de fibra óptica em conexões clássicas Ethernet ou Wi-Fi. Este tipo de roteador é normalmente instalado em prédios de apartamentos ou em residências ou escritórios que optam por assinaturas do tipo gigabit.
Os modelos FiberHome HG6245D e FiberHome RP2602 contêm vulnerabilidades
Os problemas identificados por Kim residem nos modelos FiberHome HG6245D e FiberHome RP2602. Contudo, em abril 2019, Kim testou com sucesso algumas vulnerabilidades em outro dispositivo de fibra óptica – AN5506-04-FA, firmware RP2631. “Os dispositivos de fibra óptica têm uma base de código bastante semelhante, então é provável que todos os outros dispositivos de fibra doméstica (AN5506-04-FA, AN5506-04-FAT, AN5506-04-F) também são vulneráveis,”Ele notado no seu relatório.
Apesar das vulnerabilidades, Kim também apontou o lado positivo dos dois modelos. A boa notícia é que os dispositivos não expõem seu painel de gerenciamento por meio da interface externa IPv4. Isso torna os ataques da Internet contra o painel da web impossíveis de realizar. Outra boa notícia é que o recurso de gerenciamento Telnet está desabilitado por padrão. Este recurso pode ser abusado em ataques de botnet.
Do lado negativo, o fabricante do roteador não ativou as mesmas proteções para a interface IPv6 dos dispositivos. Além disso, o firewall está ativo apenas na interface IPv4, o que pode permitir que hackers acessem os serviços internos dos dispositivos, se eles sabem o endereço IPv6:
Futhermore, devido à falta de firewall para conectividade IPv6, todos os serviços internos serão acessíveis via IPv6 (da internet).
Na verdade, é trivial obter RCE de pré-autenticação como root no dispositivo, da WAN (usando IPv6) e da LAN (IPv4 ou IPv6).
O pesquisador também observou que suas descobertas datam do início de 2020. Isso significa que uma nova imagem de firmware pode já estar disponível para corrigir algumas das falhas.
Semana passada, nós relatamos que RV110W para pequenas empresas da Cisco, RV130, RV130W, e roteadores RV215W contidos 68 vulnerabilidades que permanecem sem correção. Em vez de abordar os problemas, Os clientes da Cisco são aconselhados a consultar os avisos de fim de vida dos produtos.