Researchers found allegedly intentional backdoors in FTTH devices from Chinese vendor C-Data
두 보안 연구원이 FTTH(Fiber-To-The-Home) 기기 29개에서 문서화되지 않은 Telnet 관리자 계정을 발견했습니다.
CDATA OLT는 Cdata, OptiLink, V-SOL CN, BLIY를 포함한 다양한 브랜드를 통해 판매됩니다. 일부 기기는 10GB 업링크 다수를 지원하고 최대 1024 ONT 클라이언트에 인터넷 연결을 제공합니다.
<이미지 출처: https://securityaffairs.co/wordpress/105762/hacking/c-data-ftth-devices-backdoors.html>
아래는 취약한 C-Data FTTH OLT 기기 목록입니다.
72408A
9008A
9016A
92408A
92416A
9288
97016
97024P
97028P
97042P
97084P
97168P
FD1002S
FD1104
FD1104B
FD1104S
FD1104SN
FD1108S
FD1108SN
FD1204S-R2
FD1204SN
FD1204SN-R2
FD1208S-R2
FD1216S-R1
FD1608GS
FD1608SN
FD1616GS
FD1616SN
FD8000
유명 제조업체인 C-Data의 29 FTTH OLT(Optical Line Termination) 기기 펌웨어에서 백도어 계정이 발견되었습니다.
이를 통해 기기의 외부 WAN 인터페이스에서 실행되는 비밀 Telnet 관리 계정에 접근하여 전체 관리 CLI 액세스 권한을 부여할 수 있는 것으로 나타났습니다.
전문가들에 따르면, 이 백도어 계정은 의도적으로 삽입된 것으로 나타났습니다.
FTTH OLT(Optical Line Termination) 기기는 가정 내 광케이블 서비스 제공 업체의 엔드포인트 역할을 하며 ISP의 네트워크 전체에 위치해 있습니다.
보안 연구원 Pierre Kim과 Alexandre Torres는 C-Data에서 제조한 FTTH OLT 펌웨어 내 취약점 7개를 공개했습니다.
전문가들은 분석한 FD1104B, FD1108SN OLT 기기에서 실행되는 최신 펌웨어에 존재하는 보안 이슈를 확인했지만, 다른 FTTH OLT 모델 27개에도 영향을 미칠 가능성이 있다고 추측했습니다.
가장 심각한 문제는 펌웨어 내 하드코딩된 Telnet 백도어 계정이 있다는 것입니다.
“어플라이언스에서 Telnet 서버가 실행 중이며, WAN 인터페이스 및 FTTH LAN 인터페이스에서 접근이 가능했습니다.”
“펌웨어에 따라 백도어 크리덴셜이 변경될 수 있습니다. 문서화되지 않은 백도어 크리덴셜 목록은 아래에서 확인하실 수 있습니다. 공격자는 이를 통해 전체 관리자 CLI 접근 권한을 얻을 수 있었습니다.”
두 연구원은 분석한 기기에서 아래와 같은 백도어 계정을 발견했습니다.
suma123/panger123
debug/debug124
root/root126
guest/[empty]
연구원들은 공격자가 이러한 초기 백도어 CLI 접근을 통해 다른 취약점을 트리거할 수 있다고 설명했습니다.
예를 들면 CLI에서 명령어를 실행하여 관리자 크리덴셜 추출 등이 가능합니다.
이들이 발견한 또 다른 취약점은 공격자가 모든 CLI 계정에서 루트 권한으로 셸 커맨드를 실행하도록 허용한다는 것입니다.
또한 Telnet 서버에 영향을 미치는 DoS 문제도 발견되었습니다. 악용될 경우 아래 명령어를 사용하여 모든 OLT 기기를 재부팅시킬 수 있습니다.
$ for i in $(seq 1 10); do cat /dev/urandom | nc 192.168.1.100 23 | hexdump -C;done
다섯 번째 문제는 크리덴셜을 평문 형태로 얻는데 악용될 수 있습니다.
“해당 어플라이언스에서 실행되는 웹서버는 WAN 인터페이스와 FTTH LAN 인터페이스에서 접근이 가능합니다.”
“공격자는 어떠한 인증 없이도 이 파일을 fetch 함으로써 웹, 텔넷 크리덴셜, SNMP 커뮤니티를 추출해낼 수 있습니다.”
나머지 취약점 두 개는 취약한 알고리즘 사용, 보안이 부족한 관리 인터페이스 관련입니다.
연구원들은 이 백도어 중 일부가 의도적으로 삽입되었다고 판단하여 발견한 취약점을 제조사에 제보하지 않고 그대로 공개했습니다.
C-Data는 이에 대해 아직까지 아무런 의견을 밝히지 않았습니다.
출처:
https://securityaffairs.co/wordpress/105762/hacking/c-data-ftth-devices-backdoors.html
https://pierrekim.github.io/blog/2020-07-07-cdata-olt-0day-vulnerabilities.html
미국 시민 4만 명의 개인정보 및 SSN 판매돼 (0) | 2020.07.14 |
---|---|
피싱 이메일을 통한 새로운 랜섬웨어 캠페인으로 돌아온 봇넷 발견 (0) | 2020.07.14 |
악성코드, 분석을 피하기 위해 Any.Run 샌드박스 탐지 기술 사용 (0) | 2020.07.13 |
구글, 7월 업데이트로 안드로이드 취약점 패치해 (0) | 2020.07.10 |
구글 플레이 스토어의 방어를 지속적으로 회피하는 Joker 안드로이드 악성코드 (0) | 2020.07.10 |
댓글 영역