Вшитые бэкдоры могут предоставить полный доступ к интерфейсу командной строки администратора.
Исследователи безопасности Пьер Ким (Pierre Kim) и Александр Торрес (Alexandre Torres) обнаружили семь уязвимостей в прошивке OLT-устройств с поддержкой соединения FTTH (Fiber to the Home) от китайского производителя C-Data.
Эксперты подтвердили наличие уязвимостей в последней версии прошивки, работающей на двух проанализированных ими устройствах (OLT FD1104B и FD1108SN), однако проблемы могут затрагивать 27 других устройств. Наиболее серьезной проблемой является наличие учетных записей Telnet, вшитых в прошивку.
Учетные записи могут предоставлять пользователям доступ к скрытому аккаунту администратора Telnet, работающему на внешнем интерфейсе WAN-устройств, предоставляя полный доступ к командной строке. По словам экспертов, бэкдоры были внедрены намеренно.
«Telnet-сервер работает на устройстве и доступен через интерфейсы WAN и FTTH LAN. В зависимости от прошивки учетные данные могут меняться. Недокументированные учетные данные могут предоставить злоумышленнику полный доступ к командной строке», — пояснили эксперты.
Исследователи обнаружили следующие учетные записи в проанализированных устройствах:
suma123 / panger123;
debug / debug124;
root / root126;
guest / [пусто].
Доступ к интерфейсу командной строки администратора может быть использован злоумышленниками для эксплуатации других уязвимостей.
Третья уязвимость, обнаруженная экспертами, может позволить злоумышленникам выполнять shell-команды с правами суперпользователя с помощью командной строки. Специалисты также обнаружили DoS-уязвимость, затрагивающую Telnet-сервер, которая может быть использована для перезагрузки любого OLT-устройства с помощью специальной команды. Пятая проблема может быть использована неавторизованным злоумышленником для извлечения web-данных, учетных данных Telnet и данных SNMP-протокола.
Последние две уязвимости связаны с использованием ненадежного алгоритма шифрования и использованием небезопасных интерфейсов управления.
Специалисты не сообщили о проблеме поставщику и опубликовали свои результаты в Сети, поскольку некоторые из бэкдоров были преднамеренно внедрены в прошивку устройств.
И что завели ?
Небезопасный telnet - и хрен с ним, не выставляйте его в мир и даже в локалку.
Они же обычно в локалке.
Да и acl'ами можно защиты нагородить.
ну а находясь внутри сети есть и без того туева хуча методов насрать.
Предварительный комментарий от производителя C-Data:
"в статье есть ненастоящие данные в моделях и версиях прошивок. Не исключенно, что в прошитвках, которые указывают авторы "исследования" есть такая проблема. Касательно реальных прошивок компании C-Data, то такая возможность отрицается."
От стратегического партнера компании Дипнет наша лаборатория сделает экспертизу по данной статье и предоставим отчет сюда и в наш телеграм канал (t.me"/"deepnetservice) с поддержкой C-Data.
Description : FD1104SN-R1
Software Version : 2.4.06_000(Mar 15 2020)
Hardware Version : V4.0
root /root126
guest
учетные записи:
suma123 / panger123;
debug / debug124;
не проходят по ТЕЛНЕТу, только прямым шнурком к консоли
выдает минимальный набор команд, которые не дают возможности управлять оборудование через ТЕЛНЕТ
какие команды доступны для изменения конфигурации ?
Прошивка свежая 2.4.06.000
Hardware Ver: V3.2
Software Ver: 2.4.06_000
Created Time: Feb 17 2020 21:49:45
Следующие две учетные записи и пароли для входа в telnet, упомянутые в этой статье, фактически используются в OLT первого поколения C-Data (OLT, начиная с FD11XX):
OLT telnet account 1: debug/debug124
OLT telnet account 2: root/root126
Эта учетная запись и пароль в основном используются C-Data для помощи клиентам в устранении проблем и написании производственных параметров. (Информация о MAC-адресе OLT и информация о SN и т. Д.)
Учетная запись должна быть успешно подключена к порту CONSOLE с помощью локальной последовательной линии на OLT, а затем может войти в режим OLT bcm-shell для изменения и просмотра ключевой информации OLT. Использовать эту учетную запись в режиме OLT TELENT мы можем только введите CLI устройства, не может войти в OLT bcm-shell, изменить ключевую информацию OLT.
Если злоумышленники хотят войти в режим bcm-shell OLT, чтобы получить информацию о конфиденциальности устройства или внедрить вредоносные программы в OLT, они должны войти в OLT, напрямую подключив линию последовательного порта компьютера. Таким образом, удаленные злоумышленники ни в коем случае не могут использовать эти две учетные записи для атаки.
Кроме того, что касается этих двух учетных записей, C-Data раскрыла нужным клиентам без бронирования. Обычное использование клиентов происходит, когда им нужно изменить MAC-адрес.
Что касается того, существует ли проблема, когда злоумышленник входит в CLI, используя эти две учетные записи через TELNET, а затем изменяет конфигурацию OLT, что приводит к проблемам с сетевой безопасностью, мы дополнительно объясним это позже в политике безопасности.
Для других моделей OLT C-Data (OLT с именем FD15XX, FD16XX, FD12XX, FD8000) проблема «Backdoor Access with telnet» не существует, поскольку эти OLT используют более безопасный криптографический механизм. По умолчанию устройство настроено с несколькими общими учетными записями, включая root / admin, admin / admin и guest / guest, которые могут использоваться клиентами для первоначальной настройки OLT. Клиенты должны создавать, удалять и изменять учетную запись и пароль устройства в соответствии со своими политиками безопасности при использовании устройства. Мы не рекомендуем использовать заводские настройки по умолчанию для имени пользователя и пароля в операционной сети.
Устройство сохраняет отладочную учетную запись для помощи клиентам в отладке и решении проблем, и эта учетная запись также может использоваться клиентом для поиска забытого пароля, когда они забывают пароль для входа в OLT. Однако учетная запись больше не использует общий пароль, и пароль рассчитывается и генерируется в соответствии с уникальной идентификационной информацией OLT клиента. Только когда клиент предоставляет информацию об уникальном идентификационном коде в сочетании со специальным инструментом генерации пароля, пароль может быть сгенерирован. Пароль каждого OLT индивидуален, что позволит лучше обеспечить безопасность устройства.
The Requirement of WEB Login Management
Имя пользователя и пароль, отображаемые в этой статье, на самом деле нужны многим пользователям. Учетная запись и пароль - это имя пользователя и пароль для входа в веб-интерфейс управления OLT. Поскольку многие отзывы клиентов о том, что некоторые из их младшего обслуживающего персонала могут легко забыть имя пользователя и пароль веб-интерфейса управления OLT, и надеются, что менеджеры более высокого уровня смогут запросить имя пользователя и пароль веб-узла через OLT CLI, мы предоставляем эту команду по адресу запрос клиента, чтобы клиенты могли сами проверить имя пользователя и пароль для входа в сеть через командную строку. Мы считаем, что клиент может сформулировать эффективную систему управления безопасностью, правильно управлять использованием имен пользователей и паролей, чтобы избежать риска использования этой команды.
Security strategies and suggestions
1. В статье представлены несколько схем, которые можно использовать для атаки на C-Data OLT после знания учетной записи и пароля «Backdoor Access с telnet» в C-Data с точки зрения угроз безопасности сети. C-Data считает, что большинство клиентов имеют ряд мер, подходящих для их собственной защиты от кибератак. Далее будут перечислены общие меры защиты от кибератак на стороне клиента. Эти меры могут защитить OLT от следующих средств атаки, упомянутых в статье:
* Escape-оболочка с правами root
* Pre-Auth Remote DoS
* Информация об утечке информации и учетные данные в виде открытого текста (HTTP)
* Слабый алгоритм шифрования
* Небезопасные интерфейсы управления
Стратегия защиты 1: В общем планировании сети все VLAN управления OLT и сервисные VLAN на стороне клиента различны. Если управляющая VLAN, используемая злоумышленником, неверна, этот тип планирования делает невозможным доступ к оборудованию OLT со стороны сети OLT (восходящая линия связи) или со стороны пользователя (нисходящая линия связи с ONU).
Стратегия защиты 2: OLT используется в качестве устройства уровня доступа. Для многих малых и средних интернет-провайдеров OLT обычно развертывается во внутренней сети. Когда интрасеть переходит в общедоступную сеть, она проходит через маршрутизатор или брандмауэр. Такие службы, как telnet и http, отключены на маршрутизаторе и оборудовании межсетевого экрана; Те, кто получает доступ к OLT, являются сотрудниками, которые имеют доступ к OLT во внутренней сети клиента; Действительно, если есть другой персонал, которому необходимо получить доступ к устройству OLT во внутренней сети через общедоступную сеть, ему необходимо выполнить переадресацию портов на маршрутизаторе или брандмауэре, и только клиент знает правила переадресации, поэтому злоумышленнику будет сложно получить информацию и провести атаку.
Стратегия защиты 3: OLT C-Data разработала множество стратегий управления, которые устанавливаются самими заказчиками, и она может полностью предотвратить проникновение сетевых атак злоумышленников на устройство:
OLT настройка стратегии 1: Он может контролироваться системой контроля доступа OLT, чтобы разрешить определенным IP-адресам или mac доступ к устройству OLT, настроенному пользователем, и совершенно неизвестен другим.
Стратегия конфигурирования OLT 2: Входной доступ к OLT может быть включен или отключен клиентом. Клиенты могут отключить внутреннее управление и использовать внешнее управление. В этом случае управление устройством достигается через выделенный канал управления, отделенный от бизнес-данных, таким образом, безопасность сети выше.
Стратегия настройки OLT 3: Порт веб-доступа OLT может быть изменен пользователем и может быть закрыт и открыт клиентом.
Стратегия конфигурирования OLT 4: OLT может быть сконфигурирована с идеальной функцией acl для предотвращения легкой атаки на устройство.
Статья Пьера Кима и Александра Торреса суммировала в деталях и серьезно тестирует устройство C-Data с точки зрения уязвимостей безопасности. Первоначальная цель первоначальной статьи заключалась в том, чтобы сообщить об уязвимостях системы безопасности в устройстве, чтобы технические специалисты и пользователи замечали угрозы безопасности и принимали эффективные меры безопасности, а не значение «черного хода устройства OLT», когда средства массовой информации передавали распространение, и не должны интерпретировать как C-Data намеренно оставил бэкдор на продукте. C-Data ожидает, что продукты предоставят клиентам лучший опыт и сделают его более удобным для использования устройства. C-Data имеет возможность помочь клиентам лучше разработать стратегии защиты в кибербезопасности. C-Data также призывает все стороны выдвигать разумные предложения, чтобы устройство C-Data могло уделять больше внимания вопросам безопасности клиентов и путанице при использовании устройства с целью обеспечения удобства и практичности для клиентов. Спасибо!
Т.е. полный доступ к железу через неудаляемый инженерный пароль - это не бекдор, а забота о клиентах?
Если внимательно прочитать статью, а не просто посмотреть гуглоперевод - там есть про доступ через телнет, с ним разве что сломать аппаратно девайс нельзя. А тут же прошивку или конфиг снести - легко.
Я Пань - ген-директор по продажам от Компании C-DATA !
Наверно вы уже посмотрели Разъяснение и утверждение о безопасности продуктов серии C-DATA OLT на английском языке , в приложение - анализ (Разъяснение и утверждение о безопасности продуктов серии C-DATA OLT
Мы приносим извинения за неудобства для клиентов C-DATA, вызванные этим событием. Мы верим, что благодаря накопленному опыту и более зрелой технологии C-DATA будет разрабатывать все больше и больше продуктов для удовлетворения потребностей рынка , и в обмен на долгосрочное сотрудничество и поддержку наших клиентов.