Comptes de porte dérobée découverts dans 29 appareils FTTH du fournisseur chinois C-Data

  • Oct 21, 2023

Les comptes de porte dérobée accordent l'accès à un compte administrateur Telnet secret exécuté sur l'interface WAN externe des appareils.

DONNÉES CD

TechRepubli

Wi-Fi 6 (802.11ax): une aide-mémoire

Lisez maintenant

Deux chercheurs en sécurité ont déclaré cette semaine avoir découvert de graves vulnérabilités et ce qui semble être des portes dérobées intentionnelles dans le micrologiciel de 29 appareils FTTH OLT d'un fournisseur populaire. Données C.

FTTH signifie Fiber-To-The-Home, tandis qu'OLT signifie Optical Line Termination.

Le terme FTTH OLT fait référence aux équipements de réseau qui permettent aux fournisseurs de services Internet de rapprocher le plus possible les câbles à fibre optique des utilisateurs finaux.

Comme leur nom l'indique, ces appareils constituent la terminaison d'un réseau à fibre optique, convertissant les données d'un réseau optique. Connectez-vous à une connexion par câble Ethernet classique qui est ensuite branchée au domicile, aux centres de données ou à l'entreprise d'un consommateur. centres.

Ces appareils sont répartis sur tout le réseau d'un FAI et, en raison de leur rôle crucial, ils constituent également l'un des appareils les plus utilisés aujourd'hui. types répandus de périphériques réseau, car ils doivent être installés dans des millions de points de terminaison de réseau partout dans le monde. globe.

Sept vulnérabilités très graves

Dans un rapport publié cette semaine, les chercheurs en sécurité Pierre Kim et Alexandre Torres ont déclaré avoir découvert sept vulnérabilités dans le micrologiciel des appareils FTTH OLT fabriqués par l'équipementier chinois C-Data.

Kim et Torres ont déclaré avoir confirmé les vulnérabilités en analysant le dernier firmware exécuté sur deux appareils, mais ils pensent que les mêmes vulnérabilités affectent 27 autres modèles FTTH OLT, car ils fonctionnent de manière similaire. micrologiciel.

Les vulnérabilités sont aussi graves que possible, mais la pire et la plus inquiétante des sept est de loin la présence de comptes de porte dérobée Telnet codés en dur dans le micrologiciel.

Les comptes permettent aux attaquants de se connecter à l'appareil via un serveur Telnet exécuté sur l'interface WAN (côté Internet) de l'appareil. Kim et Torres ont déclaré que les comptes accordaient aux intrus un accès CLI administrateur complet.

Les deux chercheurs ont déclaré avoir trouvé quatre combinaisons nom d'utilisateur-mot de passe cachées dans le micrologiciel C-Data, avec des comptes de porte dérobée différents selon l'appareil, en fonction du modèle de l'appareil et de la version du micrologiciel.

suma123/panger123
débogage/debug124
racine/racine126
invité/[vide]

Mais cet accès CLI initial par porte dérobée pourrait ensuite être utilisé pour exploiter d’autres vulnérabilités. Par exemple, Kim et Torres ont déclaré qu'un attaquant pourrait également exploiter un deuxième bug pour lister les informations d'identification en texte clair dans la CLI Telnet pour tous les autres administrateurs de périphériques; informations d’identification qui pourraient être utilisées ultérieurement au cas où le compte de porte dérobée serait supprimé.

Une troisième vulnérabilité permettait également à l'attaquant d'exécuter des commandes shell avec les privilèges root à partir de n'importe quel compte CLI.

Le quatrième bug a été découvert sur le même serveur Telnet exécuté sur l'interface WAN. Kim et Torres ont déclaré que ce serveur pourrait être utilisé de manière abusive pour faire planter le périphérique FTTH OLT. Le serveur fonctionnant par défaut sur l'interface WAN, ce bug pourrait être utilisé pour saboter le réseau d'un FAI s'il ne filtre pas le trafic vers les appareils FTTH OLT.

Mais les appareils exécutaient également un serveur Web inclus pour alimenter le panneau Web de gestion de l'appareil. Ici, Kim et Torres ont trouvé le cinquième bug. En téléchargeant simplement six fichiers texte à partir de ce serveur Web, un attaquant pourrait mettre la main sur les informations d'identification de compte en clair pour l'interface Web, le serveur Telnet et l'interface SNMP de l'appareil.

Si l'un des mots de passe est trouvé dans un format crypté, Kim et Torres affirment que ce n'est pas un problème non plus, car les informations d'identification sont généralement sécurisées avec une fonction XOR facile à déchiffrer.

Enfin, les deux chercheurs ont souligné que toutes les interfaces de gestion des appareils testés fonctionnaient en mode texte clair, avec HTTP plutôt que HTTPS, Telnet au lieu de SSH, etc. Ils ont déclaré que cela ouvrait les appareils et les FAI qui les utilisaient à des attaques faciles MitM (man-in-the-middle).

Divulgation complète

Kim et Torres ont déclaré avoir publié leurs conclusions aujourd'hui sans en informer le fournisseur, car ils pensent que certaines des portes dérobées ont été intentionnellement placées dans le micrologiciel par le fournisseur.

C-Data n'était pas immédiatement disponible pour commenter.

Les deux hommes affirment également que l'identification de tous les appareils vulnérables constituera également un problème pour les FAI, car certains équipements vulnérables semble également avoir été vendu en marque blanche, sous différentes marques, telles que OptiLink, V-SOL CN, BLIY et éventuellement autres.

Vous trouverez ci-dessous la liste des modèles C-Data FTTH OLT vulnérables :

  • 72408A
  • 9008A
  • 9016A
  • 92408A
  • 92416A
  • 9288
  • 97016
  • 97024P
  • 97028P
  • 97042P
  • 97084P
  • 97168P
  • FD1002S
  • FD1104
  • FD1104B
  • FD1104S
  • FD1104SN
  • FD1108S
  • FD1108SN
  • FD1204S-R2
  • FD1204SN
  • FD1204SN-R2
  • FD1208S-R2
  • FD1216S-R1
  • FD1608GS
  • FD1608SN
  • FD1616GS
  • FD1616SN
  • FD8000

Les vulnérabilités les plus dangereuses contre les logiciels malveillants iOS, Android et les smartphones de 2019

Sécurité

8 habitudes des travailleurs à distance hautement sécurisés
Comment trouver et supprimer les logiciels espions de votre téléphone
Les meilleurs services VPN: comment se comparent les 5 meilleurs?
Comment savoir si vous êtes impliqué dans une violation de données – et que faire ensuite
  • 8 habitudes des travailleurs à distance hautement sécurisés
  • Comment trouver et supprimer les logiciels espions de votre téléphone
  • Les meilleurs services VPN: comment se comparent les 5 meilleurs?
  • Comment savoir si vous êtes impliqué dans une violation de données – et que faire ensuite