Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   В маршрутизаторах FiberHome обнаружено более 28 бэкдоров (http://txgate.io:443/showthread.php?t=15558)

Artifact 04-11-2025 11:21 AM


Проблемы выявлены в моделях маршрутизаторов FiberHome HG6245D и FiberHome RP2602, разработанных китайской компанией FiberHome Networks.
https://www.securitylab.ru/upload/ib...d9ba0c3809.jpg
В прошивке широко распространенного в Южной Америке и Юго-Восточной Азии маршрутизатора FTTH ONT выявлено не менее 28 бэкдоров и ряд других уязвимостей. Исследователь безопасности Пьер Ким (Pierre Kim) обнаружил большое количество проблем в моделях маршрутизаторов FiberHome HG6245D и FiberHome RP2602, разработанных китайской компанией FiberHome Networks.
Как отметил эксперт, оба устройства не открывают свою панель управления через внешний интерфейс IPv4, делая невозможными атаки на web-панель по Сети. Кроме того, функция управления Telnet, которой часто злоупотребляют бот-сети, также по умолчанию отключена.
По словам Ким, инженерам FiberHome явно не удалось активировать те же средства защиты для интерфейса IPv6 маршрутизаторов. Межсетевой экран устройства активен только в интерфейсе IPv4, а не в IPv6, что позволяет злоумышленникам получить прямой доступ ко всем внутренним службам маршрутизатора, если им известен IPv6-адрес для доступа к устройству.
Ким также подробно описал обнаруженные бэкдоры и уязвимости в устройстве, которые включают:
<ul><li>Утечку данных об устройстве в интерфейсе управления при доступе из браузера с отключенным JavaScript.
</li>
<li>Механизм бэкдора, позволяющий использовать MAC-адрес устройства для иницииации Telnet-соединения с маршрутизатором путем отправки специально созданного HTTPS-запроса [https:// [ip]/telnet ? Enable=0&amp;key=Calculated(BR0_MAC)].
</li>
<li>Пароли и cookie-файлы аутентификации для панели администратора, которые хранятся в виде открытого текста в журналах HTTP.
</li>
<li>Интерфейс управления защищен встроенным SSL-сертификатом, хранящимся на устройстве. Его можно загрузить и использовать для осуществления MitM-атак.
</li>
<li>Web-сервер (панель управления) включает список из 22 встроенных учетных данных, которые, по мнению Ким, были добавлены и используются различными поставщиками интернет-услуг.
</li>
<li>Прошивка также содержит встроенные учетные данные для управления устройством по протоколу TR-069.
</li>
<li>Уязвимость повышения привилегий в демоне Telnet, позволяющая злоумышленникам повысить свои привилегии до корневого уровня.</li>
</ul>
Основываясь на количестве и характере встроенных бэкдоров внутри прошивки устройства, Ким полагает, что «некоторые бэкдоры были намеренно внедрены поставщиком».


All times are GMT. The time now is 05:08 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.