研究人員Pierre Kim及Alexandre Torres針對西迪特(C-Data)兩個系列的OLT產品進行測試,發現7種漏洞,其中包括寫死在telnet伺服器的後門帳號,共影響27種型號。

研究人員揭露,中國一家名為西迪特(C-Data)的光纖到府(Fiber-to-the-Home,FTTH)光纖線路終端(Optical Line Terminal,OLT)產品,存在後門、密碼洩露、指令注入、遠端DoS攻擊等多種漏洞。

西迪特的OLT產品是供光網路終端(ONT)連接上廣域網路(WAN)的局端設備。除了以自有品牌(Cdata)出售外,其產品還供貼牌為OptiLink、BLIY等不同品牌出售。有些產品甚至支援數十Gigabit的上行鏈路,最多可支援1024個ONT。

這批漏洞是由研究人員Pierre Kim及Alexandre Torres發現。他們針對這家廠商兩個系列FD1104B和FD1108SN的OLT產品進行測試,它們都內建最新版韌體。

靜態分析發現7種漏洞,共影響27種型號。7項漏洞中最嚴重的要算寫死在telnet伺服器的後門帳號,telnet伺服器可從WAN和FTTH LAN介面(即ONT)存取。後門的登入帳號密碼依韌體版本各有不同。利用這些後門帳號,攻擊者可以完整存取受害產品的CLI介面。例如舊版本的帳號為sum123,新版本的帳號為debug。這些帳密都可以從韌體的映像檔汲取出來。

而只要能存取CLI介面,攻擊者結合CLI二項漏洞,一是用資訊洩露漏洞汲取出管理員帳密,或利用CLI的TFTP(Trivial File Transfer Protocol,小型檔案傳輸協定)下載設定元件中的指令注入(command injection)漏洞,以根權限執行shell指令。

第4項漏洞為telnet伺服器上的驗證前的遠端DoS攻擊漏洞,研究人員使用單一指令即可令OLT重開機,並且讓所有LED指示燈閃爍。第5項漏洞為資訊洩露漏洞出在Web server上,可讓攻擊者未經驗證取得Web server、telnet登入帳密及SNMP(Simple Network Management Protocol)群組資訊。

此外,研究人員也發現這些裝置加密演算法太弱,很容易破解取得密碼。最後,這些產品不支援SSL/TLS,用HTTP、telnet(而非HTTS或SSH)或SNMP即可遠端管理,這讓駭客得以攔截明碼傳送的密碼,發動中間人攻擊。

研究人員說,由於擔心這些後門程式是刻意置入於產品中,因此決定完整公布漏洞細節。不過ZDNet報導,西迪特並未回應這項疑慮。


Advertisement

更多 iThome相關內容