Los dispositivos FiberHome tienen puertas traseras, pueden crear una nueva botnet

FiberHome, un fabricante chino de FTTH ONT, está experimentando varias vulnerabilidades en dos de sus modelos de dispositivos. Estos dispositivos se utilizan ampliamente en el sudeste asiático y América del Sur para la conectividad a Internet. Además de las vulnerabilidades generales, se encuentran alrededor de 28 puertas traseras en los dispositivos, que pueden ayudar a los piratas informáticos a agregarlas a una botnet.

El fabricante chino de enrutadores tiene puertas traseras en sus dispositivos

Fibra hasta el hogar Terminal de red óptica (FTTH ONT) son dispositivos especiales diseñados para conectarse al extremo del usuario de cables de fibra de Internet y transmitir señales ópticas en señales de Internet. Se denominan enrutadores, en la mayoría de los idiomas locales, y los ISP los utilizan ampliamente en América del Sur y el sudeste asiático.

Los dispositivos FiberHome tienen puertas traseras, pueden crear una nueva botnet

Los ONT chinos de FiberHome también entran en esta categoría y se identifican por tener problemas críticos con sus dispositivos. La semana pasada, un investigador de seguridad llamado Pierre Kim posee señaló varias vulnerabilidades, incluyendo 28 puertas traseras en FiberHome HG6245D y FiberHome RP2602 modelos de ONT de FiberHome.

Todos ellos han sido codificados en el firmware del dispositivo, lo que dificulta su eliminación fácilmente y culpa al fabricante de haberlos creado intencionalmente. Además, el informe de balance del investigador dice que, Es bueno que FiberHome haya deshabilitado la función de administración de Telnet de forma predeterminada y cierre el panel de administración a través de la interfaz IPv4 externa.

Estas son las principales formas que utilizan los piratas informáticos para ingresar al dispositivo y agregarlos a su red de bots. Pero al mismo tiempo, dijo que FiberHome no bloqueaba el acceso a estos paneles de administración a través de la interfaz IPv6, que puede permitir a los piratas informáticos acceder al panel web con solo conocer la dirección IPv6 del dispositivo.

Si bien algunas vulnerabilidades se consideraron errores, ¡algunas fueron colocadas intencionalmente por el propio creador! Informó de esto en enero del año pasado a FiberHome y no estaba seguro de si el OEM solucionó alguna de estas vulnerabilidades o no., ya que no comprobó las últimas versiones de estos modelos. Pero, enumeró todas las vulnerabilidades descubiertas a continuación, en su blog;

  1. Conectividad IPv6 insegura
  2. Servidor HTTP: contraseñas en registros HTTP
  3. Servidor HTTP: certificados SSL cifrados
  4. Servidor HTTP – InfoLeak de autenticación previa
  5. Servidor HTTP: puerta trasera que permite el acceso telnet
  6. Servidor HTTP: credenciales cifradas
  7. Servidor HTTP: credenciales cifradas TR-069
  8. Servidor HTTP: algoritmo de descifrado de credenciales
  9. Servidor Telnet (Linux): credenciales cifradas
  10. Servidor Telnet (CLI): credenciales cifradas
  11. Servidor Telnet (CLI): escalamiento de privilegios
  12. Servidor Telnet (CLI): omita la autenticación
  13. Servidor Telnet (CLI): omisión de autenticación para iniciar telnetd Linux
  14. Servidor Telnet (CLI) – DoS
  15. Sistema: credenciales almacenadas en texto sin cifrar
  16. Sistema: contraseñas almacenadas en texto sin cifrar en nvram
  17. Varios: desbordamiento de pila remota en el servidor HTTP (AN5506-04-FA / RP2631)