两名安全研究人员本周表示,他们在流行供应商C-Data的29台FTTH OLT设备的固件中发现了严重的漏洞和似乎是故意的后门。
术语FTTH OLT指的是允许互联网服务提供商将光纤电缆尽可能靠近最终用户的联网设备。
顾名思义,这些设备是光纤网络上的终端,将数据从光纤线路转换为传统的以太网电缆连接,然后插入消费者的家中、数据中心或商业中心。
这些设备分布在ISP的整个网络中,由于它们的重要作用,它们也是当今使用最广泛的网络设备之一,因为它们需要位于全球数百万个网络终端终端中。
在本周发布的一份报告中,安全研究人员Pierre Kim和Alexandre Torres表示,他们在中国设备供应商C-Data生产的FTTH OLT设备的固件中发现了七个漏洞。
Kim和Torres表示,他们通过分析两台设备上运行的最新固件确认了这些漏洞,但他们认为,同样的漏洞会影响其他27个FTTH OLT型号,因为它们运行的是类似的固件。
这些漏洞是最糟糕的,但到目前为止,这七个漏洞中最糟糕和最令人不安的是固件中硬编码的Telnet后门帐户的存在。
这些帐户允许攻击者通过在设备的WAN(互联网端)接口上运行的Telnet服务器连接到该设备。Kim和Torres说,这些账户授予入侵者完全的管理员CLI访问权限。
这两位研究人员说,他们发现C-Data固件中隐藏了四个用户名-密码组合,根据设备型号和固件版本,每个设备的后门账户都不同。
但是,这种最初的后门CLI访问可能会被用来利用其他漏洞。例如,Kim和Torres表示,攻击者还可以利用第二个漏洞,在Telnet CLI中以明文形式列出所有其他设备管理员的凭据;这些凭据可以在稍后使用,以防后门帐户被删除。
第三个漏洞还允许攻击者使用任何CLI帐户的root权限执行shell命令。
第四个漏洞是在WAN接口上运行的同一Telnet服务器中发现的。Kim和Torres说这台服务器可能被滥用来使FTTH OLT设备崩溃。由于默认情况下服务器在WAN接口上运行,如果ISP没有过滤发往FTTH OLT设备的通信量,则此漏洞可能被用来破坏ISP的网络。
但这些设备也在运行一台网络服务器,该服务器是为设备的管理网络面板提供动力的。在这里,金和托雷斯发现了第五个窃听器。只需从该Web服务器下载6个文本文件,攻击者就可以获得该设备的Web界面、Telnet服务器和SNMP界面的明文帐户凭据。
如果发现任何密码是加密格式的,Kim和Torres说这也不是问题,因为凭证通常是用一个容易破解的XOR函数来保护的。
最后但并非最不重要的一点是,两位研究人员指出,测试设备上的所有管理界面都以明文模式运行,使用HTTP而不是HTTPS,使用Telnet而不是SSH,等等。他们说,这打开了设备和使用它们来简化MITM(中间人)攻击的ISP。
Kim和Torres说,他们今天在没有通知供应商的情况下公布了他们的发现,因为他们相信一些后门是供应商故意放在固件中的。
这两家公司还表示,识别所有易受攻击的设备也将是ISP面临的一个问题,因为一些易受攻击的设备似乎也是以不同品牌销售的白标产品,如OptiLink、V-Sol CN、BLIY,可能还有其他品牌。