В OLT-устройствах от C-Data обнаружены недокументированные бэкдоры
Вшитые бэкдоры могут предоставить полный доступ к интерфейсу командной строки администратора.

Исследователи безопасности Пьер Ким (Pierre Kim) и Александр Торрес (Alexandre Torres) обнаружили семь уязвимостей в прошивке OLT-устройств с поддержкой соединения FTTH (Fiber to the Home) от китайского производителя C-Data.

Эксперты подтвердили наличие уязвимостей в последней версии прошивки, работающей на двух проанализированных ими устройствах (OLT FD1104B и FD1108SN), однако проблемы могут затрагивать 27 других устройств. Наиболее серьезной проблемой является наличие учетных записей Telnet, вшитых в прошивку.
Учетные записи могут предоставлять пользователям доступ к скрытому аккаунту администратора Telnet, работающему на внешнем интерфейсе WAN-устройств, предоставляя полный доступ к командной строке. По словам экспертов, бэкдоры были внедрены намеренно.

«Telnet-сервер работает на устройстве и доступен через интерфейсы WAN и FTTH LAN. В зависимости от прошивки учетные данные могут меняться. Недокументированные учетные данные могут предоставить злоумышленнику полный доступ к командной строке», — пояснили эксперты.

Исследователи обнаружили следующие учетные записи в проанализированных устройствах:

suma123 / panger123;

debug / debug124;

root / root126;

guest / [пусто].

Доступ к интерфейсу командной строки администратора может быть использован злоумышленниками для эксплуатации других уязвимостей.

Третья уязвимость, обнаруженная экспертами, может позволить злоумышленникам выполнять shell-команды с правами суперпользователя с помощью командной строки. Специалисты также обнаружили DoS-уязвимость, затрагивающую Telnet-сервер, которая может быть использована для перезагрузки любого OLT-устройства с помощью специальной команды. Пятая проблема может быть использована неавторизованным злоумышленником для извлечения web-данных, учетных данных Telnet и данных SNMP-протокола.

Последние две уязвимости связаны с использованием ненадежного алгоритма шифрования и использованием небезопасных интерфейсов управления.

Специалисты не сообщили о проблеме поставщику и опубликовали свои результаты в Сети, поскольку некоторые из бэкдоров были преднамеренно внедрены в прошивку устройств.
Similar content:
show more less
Den_LocalNet
2020-07-13 17:34:24
Avatar
Очень мило... 
Юрка
2020-07-13 17:52:25
Avatar
Серьезное заявление
zulu_Radist
2020-07-13 19:08:43
Avatar
Ожидаемо)
Ромка
2020-07-13 21:07:10
Avatar
Хотелось бы комментариев от Ромсата и Дипнета.
Enferno
2020-07-13 21:10:37
Avatar
не зря мы благополучно их вывели с нашей сети.
skybetik
2020-07-13 21:14:40
Avatar
не зря мы благополучно их вывели с нашей сети.

И что завели ?
KaYot
2020-07-13 21:42:37
Avatar
Такое ощущение что управляющий влан для многих одминов локала ещё не придуман.
Небезопасный telnet - и хрен с ним, не выставляйте его в мир и даже в локалку.
bit
2020-07-13 21:44:34
Avatar
Неужели кто-то вообще подобные девайсы выставляет в интернет?
Они же обычно в локалке. 
Да и acl'ами можно защиты нагородить.
 
nedoinet
2020-07-13 21:58:04
Avatar
Неужели кто-то вообще подобные девайсы выставляет в интернет?
Да даже если так, то сначала бы расковырять нат провайдера надо. Хотя зачем далеко ходить, вон есть особо одаренные камбайноводы, которые белые айпишки понавешивали на свои базы. Шоб элеватор работал. 
ну а находясь внутри сети есть и без того туева хуча методов насрать.
skybetik
2020-07-13 23:35:06
Avatar
А ещё говорят что в онушку по телнету тоже можно попасть с этими паролями.
Евгений Шевчук
2020-07-14 08:48:05
Avatar
Всем добрый день!

Предварительный комментарий от производителя C-Data:
"в статье есть ненастоящие данные в моделях и версиях прошивок. Не исключенно, что в прошитвках, которые указывают авторы "исследования" есть такая проблема. Касательно реальных прошивок компании C-Data, то такая возможность отрицается."

От стратегического партнера компании Дипнет наша лаборатория сделает экспертизу по данной статье и предоставим отчет сюда и в наш телеграм канал (t.me"/"deepnetservice) с поддержкой C-Data.
 
skybetik
2020-07-14 10:14:08
Avatar

Касательно реальных прошивок компании C-Data, то такая возможность отрицается."


Description : FD1104SN-R1
Software Version   : 2.4.06_000(Mar 15 2020)
Hardware Version   : V4.0

root /root126 
​​​​​guest
Евгений Шевчук
2020-07-14 11:52:11
Avatar
первые тесты

учетные записи:
suma123 / panger123;
debug / debug124;

не проходят по ТЕЛНЕТу, только прямым шнурком к консоли
Евгений Шевчук
2020-07-14 11:53:06
Avatar
учетка: guest / [пусто].

выдает минимальный набор команд, которые не дают возможности управлять оборудование через ТЕЛНЕТ
 
KaYot
2020-07-14 12:32:57
Avatar
На первую же свою голову (стелс epon 4p) зашел через root/root126. Китайцы красавцы.
Евгений Шевчук
2020-07-14 13:25:17
Avatar
На первую же свою голову (стелс epon 4p) зашел через root/root126. Китайцы красавцы.

какие команды доступны для изменения конфигурации ?
 
Mobil
2020-07-14 13:35:13
Avatar
Есть официальное заявление РОМСАТа по этому поводу?
KaYot
2020-07-14 13:52:55
Avatar
На первую же свою голову (стелс epon 4p) зашел через root/root126. Китайцы красавцы.
какие команды доступны для изменения конфигурации ?
Все, рут-доступ.
Евгений Шевчук
2020-07-14 14:49:17
Avatar
На первую же свою голову (стелс epon 4p) зашел через root/root126. Китайцы красавцы.
какие команды доступны для изменения конфигурации ?
Все, рут-доступ.
по ТЕЛНЕТу ?
 
KaYot
2020-07-14 14:54:55
Avatar
На первую же свою голову (стелс epon 4p) зашел через root/root126. Китайцы красавцы.
какие команды доступны для изменения конфигурации ?
Все, рут-доступ.
по ТЕЛНЕТу ?
Ну да, тема же про него.
Прошивка свежая 2.4.06.000
Den_LocalNet
2020-07-14 20:14:51
Avatar
Не все йогурты одинаково полезны ©
masters
2020-07-15 03:19:20
Avatar
Подтверждаю, тоже получил рут через root/root126. Прошивка последняя:
  Hardware Ver:  V3.2
  Software Ver:  2.4.06_000
  Created Time:  Feb 17 2020 21:49:45
 
WideAreaNetwork
2020-07-15 09:13:27
Avatar
 
На первую же свою голову (стелс epon 4p) зашел через root/root126. Китайцы красавцы.
какие команды доступны для изменения конфигурации ?
Все, рут-доступ.
+1
show system infor

-----------------------------------------------------------------------------

System Description :  GEPON OLT
Software Version   : 2.4.06_000(Mar 15 2020)
Hardware Version   : V4.0


 
Туйон
2020-07-15 09:42:44
Avatar
Нежданчик, однако.
РОМСАТ
2020-07-15 11:05:27
Avatar
Офіційна відповідь C-DATA: https://cdatatec.com/technical-statement-2/ 
KaYot
2020-07-15 11:22:49
Avatar
Офіційна відповідь C-DATA: https://cdatatec.com/technical-statement-2/ 
Официальный ответ такой себе, как и камменты выше от Дипнета. Полный доступ к ОЛТу через telnet и неудаляемые заводские пароли есть, и это полное свинство производителя.
 
Евгений Шевчук
2020-07-15 15:22:33
Avatar
Мы заметили статью под названием «Многочисленные уязвимости, обнаруженные в OLT C-Data», опубликованную в Github. C-Data восхищается работой двух специалистов в технологических кругах, Пьера Кима и Александра Торреса, и благодарит их за выявление проблем с безопасностью путем подробного тестирования, а также за их активную работу по снижению рисков пользователей, использующих сетевые продукты. C-Data придерживается философии обслуживания клиентов и всегда ставит интересы клиентов на первое место, а также уделяет особое внимание проблемам безопасности продукта. Таким образом, C-Data может предоставить клиентам продукты с гарантией безопасности.
Евгений Шевчук
2020-07-15 15:23:16
Avatar
Тем временем мы обратили внимание на некоторые пресс-релизы, публикуемые средствами массовой информации, и интерпретировали технические статьи Пьера Кима и Александра Торреса. Чтобы не допустить, чтобы большинство клиентов неправильно поняли конструкцию безопасности нашего оборудования, C-Data анализирует и разъясняет указанные технические проблемы с искренним и откровенным подходом.
Евгений Шевчук
2020-07-15 16:06:29
Avatar
Если вы используете учетную запись panger123 / suma123, вы никогда не сможете получить доступ к C-Data OLT.

Следующие две учетные записи и пароли для входа в telnet, упомянутые в этой статье, фактически используются в OLT первого поколения C-Data (OLT, начиная с FD11XX):
OLT telnet account 1: debug/debug124
OLT telnet account 2: root/root126
Эта учетная запись и пароль в основном используются C-Data для помощи клиентам в устранении проблем и написании производственных параметров. (Информация о MAC-адресе OLT и информация о SN и т. Д.)

Учетная запись должна быть успешно подключена к порту CONSOLE с помощью локальной последовательной линии на OLT, а затем может войти в режим OLT bcm-shell для изменения и просмотра ключевой информации OLT. Использовать эту учетную запись в режиме OLT TELENT мы можем только введите CLI устройства, не может войти в OLT bcm-shell, изменить ключевую информацию OLT.

Если злоумышленники хотят войти в режим bcm-shell OLT, чтобы получить информацию о конфиденциальности устройства или внедрить вредоносные программы в OLT, они должны войти в OLT, напрямую подключив линию последовательного порта компьютера. Таким образом, удаленные злоумышленники ни в коем случае не могут использовать эти две учетные записи для атаки.
Евгений Шевчук
2020-07-15 16:07:19
Avatar
Таким образом, не существует такой ситуации, как «Backdoor Access with telnet».

Кроме того, что касается этих двух учетных записей, C-Data раскрыла нужным клиентам без бронирования. Обычное использование клиентов происходит, когда им нужно изменить MAC-адрес.
Евгений Шевчук
2020-07-15 16:13:42
Avatar
Другой сценарий использования debug / debug124 и root / root126 - это когда C-Data предоставляет удаленную техническую поддержку по запросу клиента. Весь удаленный доступ C-Data получил согласие клиента после консультации с клиентами. При работе оператору необходимо удаленно войти на компьютер клиента, затем войти на устройство, используя локальные последовательные порты этих двух учетных записей, и таким образом работать с клиентом для анализа местоположения сетевых проблем. Технические специалисты Заказчика будут участвовать и контролировать процесс технического обслуживания на протяжении всего процесса.
Что касается того, существует ли проблема, когда злоумышленник входит в CLI, используя эти две учетные записи через TELNET, а затем изменяет конфигурацию OLT, что приводит к проблемам с сетевой безопасностью, мы дополнительно объясним это позже в политике безопасности.
Евгений Шевчук
2020-07-15 16:21:16
Avatar
Больше о Secure Cryptographic
Для других моделей OLT C-Data (OLT с именем FD15XX, FD16XX, FD12XX, FD8000) проблема «Backdoor Access with telnet» не существует, поскольку эти OLT используют более безопасный криптографический механизм. По умолчанию устройство настроено с несколькими общими учетными записями, включая root / admin, admin / admin и guest / guest, которые могут использоваться клиентами для первоначальной настройки OLT. Клиенты должны создавать, удалять и изменять учетную запись и пароль устройства в соответствии со своими политиками безопасности при использовании устройства. Мы не рекомендуем использовать заводские настройки по умолчанию для имени пользователя и пароля в операционной сети.
Устройство сохраняет отладочную учетную запись для помощи клиентам в отладке и решении проблем, и эта учетная запись также может использоваться клиентом для поиска забытого пароля, когда они забывают пароль для входа в OLT. Однако учетная запись больше не использует общий пароль, и пароль рассчитывается и генерируется в соответствии с уникальной идентификационной информацией OLT клиента. Только когда клиент предоставляет информацию об уникальном идентификационном коде в сочетании со специальным инструментом генерации пароля, пароль может быть сгенерирован. Пароль каждого OLT индивидуален, что позволит лучше обеспечить безопасность устройства.
Евгений Шевчук
2020-07-15 16:22:45
Avatar

The Requirement of WEB Login Management
Имя пользователя и пароль, отображаемые в этой статье, на самом деле нужны многим пользователям. Учетная запись и пароль - это имя пользователя и пароль для входа в веб-интерфейс управления OLT. Поскольку многие отзывы клиентов о том, что некоторые из их младшего обслуживающего персонала могут легко забыть имя пользователя и пароль веб-интерфейса управления OLT, и надеются, что менеджеры более высокого уровня смогут запросить имя пользователя и пароль веб-узла через OLT CLI, мы предоставляем эту команду по адресу запрос клиента, чтобы клиенты могли сами проверить имя пользователя и пароль для входа в сеть через командную строку. Мы считаем, что клиент может сформулировать эффективную систему управления безопасностью, правильно управлять использованием имен пользователей и паролей, чтобы избежать риска использования этой команды.

 
 
Евгений Шевчук
2020-07-15 16:29:26
Avatar

Security strategies and suggestions
1. В статье представлены несколько схем, которые можно использовать для атаки на C-Data OLT после знания учетной записи и пароля «Backdoor Access с telnet» в C-Data с точки зрения угроз безопасности сети. C-Data считает, что большинство клиентов имеют ряд мер, подходящих для их собственной защиты от кибератак. Далее будут перечислены общие меры защиты от кибератак на стороне клиента. Эти меры могут защитить OLT от следующих средств атаки, упомянутых в статье:
* Escape-оболочка с правами root
* Pre-Auth Remote DoS
* Информация об утечке информации и учетные данные в виде открытого текста (HTTP)
* Слабый алгоритм шифрования
* Небезопасные интерфейсы управления
Стратегия защиты 1: В общем планировании сети все VLAN управления OLT и сервисные VLAN на стороне клиента различны. Если управляющая VLAN, используемая злоумышленником, неверна, этот тип планирования делает невозможным доступ к оборудованию OLT со стороны сети OLT (восходящая линия связи) или со стороны пользователя (нисходящая линия связи с ONU).
 
Стратегия защиты 2: OLT используется в качестве устройства уровня доступа. Для многих малых и средних интернет-провайдеров OLT обычно развертывается во внутренней сети. Когда интрасеть переходит в общедоступную сеть, она проходит через маршрутизатор или брандмауэр. Такие службы, как telnet и http, отключены на маршрутизаторе и оборудовании межсетевого экрана; Те, кто получает доступ к OLT, являются сотрудниками, которые имеют доступ к OLT во внутренней сети клиента; Действительно, если есть другой персонал, которому необходимо получить доступ к устройству OLT во внутренней сети через общедоступную сеть, ему необходимо выполнить переадресацию портов на маршрутизаторе или брандмауэре, и только клиент знает правила переадресации, поэтому злоумышленнику будет сложно получить информацию и провести атаку.
Стратегия защиты 3: OLT C-Data разработала множество стратегий управления, которые устанавливаются самими заказчиками, и она может полностью предотвратить проникновение сетевых атак злоумышленников на устройство:
OLT настройка стратегии 1: Он может контролироваться системой контроля доступа OLT, чтобы разрешить определенным IP-адресам или mac доступ к устройству OLT, настроенному пользователем, и совершенно неизвестен другим.

Стратегия конфигурирования OLT 2: Входной доступ к OLT может быть включен или отключен клиентом. Клиенты могут отключить внутреннее управление и использовать внешнее управление. В этом случае управление устройством достигается через выделенный канал управления, отделенный от бизнес-данных, таким образом, безопасность сети выше.

Стратегия настройки OLT 3: Порт веб-доступа OLT может быть изменен пользователем и может быть закрыт и открыт клиентом.

Стратегия конфигурирования OLT 4: OLT может быть сконфигурирована с идеальной функцией acl для предотвращения легкой атаки на устройство.
 
Евгений Шевчук
2020-07-15 16:31:34
Avatar
Заключение
Статья Пьера Кима и Александра Торреса суммировала в деталях и серьезно тестирует устройство C-Data с точки зрения уязвимостей безопасности. Первоначальная цель первоначальной статьи заключалась в том, чтобы сообщить об уязвимостях системы безопасности в устройстве, чтобы технические специалисты и пользователи замечали угрозы безопасности и принимали эффективные меры безопасности, а не значение «черного хода устройства OLT», когда средства массовой информации передавали распространение, и не должны интерпретировать как C-Data намеренно оставил бэкдор на продукте. C-Data ожидает, что продукты предоставят клиентам лучший опыт и сделают его более удобным для использования устройства. C-Data имеет возможность помочь клиентам лучше разработать стратегии защиты в кибербезопасности. C-Data также призывает все стороны выдвигать разумные предложения, чтобы устройство C-Data могло уделять больше внимания вопросам безопасности клиентов и путанице при использовании устройства с целью обеспечения удобства и практичности для клиентов. Спасибо!
KaYot
2020-07-15 17:51:08
Avatar
Таким образом, не существует такой ситуации, как «Backdoor Access with telnet».

Т.е. полный доступ к железу через неудаляемый инженерный пароль - это не бекдор, а забота о клиентах?
Если внимательно прочитать статью, а не просто посмотреть гуглоперевод - там есть про доступ через телнет, с ним разве что сломать аппаратно девайс нельзя. А тут же прошивку или конфиг снести - легко.
 
PAN C-Data
2020-07-16 08:56:54
Avatar
Уважаемые клиенты и партнеры! !
Я Пань - ген-директор по продажам от Компании C-DATA  ! 
Наверно вы уже посмотрели Разъяснение и утверждение о безопасности продуктов серии C-DATA OLT  на английском языке  , в приложение - анализ (Разъяснение и утверждение о безопасности продуктов серии C-DATA OLT
PAN C-Data
2020-07-16 08:59:18
Avatar
technical statement-rus.pdf
Мы приносим извинения за неудобства для клиентов C-DATA, вызванные этим событием. Мы верим, что благодаря накопленному опыту и более зрелой технологии C-DATA будет разрабатывать все больше и больше продуктов для удовлетворения потребностей рынка , и в обмен на долгосрочное сотрудничество и поддержку наших клиентов.
anti-stels
2020-07-16 09:36:30
Avatar
Сюр какойто, все ахуевают от такого наглого бекдора, а продажники  - "Мы верим, что благодаря накопленному опыту и более зрелой технологии C-DATA будет разрабатывать все больше и больше продуктов для удовлетворения потребностей рынка"
PAN C-Data
2020-07-16 10:28:17
PAN C-Data
2020-07-17 05:52:54
Avatar
Привет всем , наверно PDF не можете скачать ! 
Мы специально сделали ссылку Диска :  https://boxpro.cn/boxpro/p/TIHLxabxB      Пароль : 9883 
Если вы хотите посмотреть наш тех- ответ , скачайте пожалуйста 
PAN C-Data
2020-07-17 05:53:26
be4v15
2020-07-17 10:01:28
Avatar
Привет всем , наверно PDF не можете скачать ! 
Мы специально сделали ссылку Диска :  https://boxpro.cn/boxpro/p/TIHLxabxB      Пароль : 9883 
Если вы хотите посмотреть наш тех- ответ , скачайте пожалуйста 
я так понимаю, безопасность- вообще не их конек...
be4v15
2020-07-17 10:02:33
Avatar
site.jpg
 
You should to log in

loading