상세 컨텐츠

본문 제목

연구원들, 중국 제조사인 C-Data의 FTTH 기기에서 의도적으로 삽입된 백도어 발견

국내외 보안동향

by 알약(Alyac) 2020. 7. 13. 14:30

본문

Researchers found allegedly intentional backdoors in FTTH devices from Chinese vendor C-Data


두 보안 연구원이 FTTH(Fiber-To-The-Home) 기기 29개에서 문서화되지 않은 Telnet 관리자 계정을 발견했습니다.


CDATA OLT는 Cdata, OptiLink, V-SOL CN, BLIY를 포함한 다양한 브랜드를 통해 판매됩니다. 일부 기기는 10GB 업링크 다수를 지원하고 최대 1024 ONT 클라이언트에 인터넷 연결을 제공합니다.

 


<이미지 출처: https://securityaffairs.co/wordpress/105762/hacking/c-data-ftth-devices-backdoors.html>



아래는 취약한 C-Data FTTH OLT 기기 목록입니다.



72408A

9008A

9016A

92408A

92416A

9288

97016

97024P

97028P

97042P

97084P

97168P

FD1002S

FD1104

FD1104B

FD1104S

FD1104SN

FD1108S

FD1108SN

FD1204S-R2

FD1204SN

FD1204SN-R2

FD1208S-R2

FD1216S-R1

FD1608GS

FD1608SN

FD1616GS

FD1616SN

FD8000



유명 제조업체인 C-Data의 29 FTTH OLT(Optical Line Termination) 기기 펌웨어에서 백도어 계정이 발견되었습니다. 


이를 통해 기기의 외부 WAN 인터페이스에서 실행되는 비밀 Telnet 관리 계정에 접근하여 전체 관리 CLI 액세스 권한을 부여할 수 있는 것으로 나타났습니다.


전문가들에 따르면, 이 백도어 계정은 의도적으로 삽입된 것으로 나타났습니다.


FTTH OLT(Optical Line Termination) 기기는 가정 내 광케이블 서비스 제공 업체의 엔드포인트 역할을 하며 ISP의 네트워크 전체에 위치해 있습니다.


보안 연구원 Pierre Kim과 Alexandre Torres는 C-Data에서 제조한 FTTH OLT 펌웨어 내 취약점 7개를 공개했습니다.


전문가들은 분석한 FD1104B, FD1108SN OLT 기기에서 실행되는 최신 펌웨어에 존재하는 보안 이슈를 확인했지만,  다른 FTTH OLT 모델 27개에도 영향을 미칠 가능성이 있다고 추측했습니다.


가장 심각한 문제는 펌웨어 내 하드코딩된 Telnet 백도어 계정이 있다는 것입니다.


“어플라이언스에서 Telnet 서버가 실행 중이며, WAN 인터페이스 및 FTTH LAN 인터페이스에서 접근이 가능했습니다.”


“펌웨어에 따라 백도어 크리덴셜이 변경될 수 있습니다. 문서화되지 않은 백도어 크리덴셜 목록은 아래에서 확인하실 수 있습니다. 공격자는 이를 통해 전체 관리자 CLI 접근 권한을 얻을 수 있었습니다.”


두 연구원은 분석한 기기에서 아래와 같은 백도어 계정을 발견했습니다.



suma123/panger123

debug/debug124

root/root126

guest/[empty]



연구원들은 공격자가 이러한 초기 백도어 CLI 접근을 통해 다른 취약점을 트리거할 수 있다고 설명했습니다. 


예를 들면 CLI에서 명령어를 실행하여 관리자 크리덴셜 추출 등이 가능합니다.


이들이 발견한 또 다른 취약점은 공격자가 모든 CLI 계정에서 루트 권한으로 셸 커맨드를 실행하도록 허용한다는 것입니다.


또한 Telnet 서버에 영향을 미치는 DoS 문제도 발견되었습니다. 악용될 경우 아래 명령어를 사용하여 모든 OLT 기기를 재부팅시킬 수 있습니다.



$ for i in $(seq 1 10); do cat /dev/urandom | nc 192.168.1.100 23 | hexdump -C;done



다섯 번째 문제는 크리덴셜을 평문 형태로 얻는데 악용될 수 있습니다.


“해당 어플라이언스에서 실행되는 웹서버는 WAN 인터페이스와 FTTH LAN 인터페이스에서 접근이 가능합니다.”


“공격자는 어떠한 인증 없이도 이 파일을 fetch 함으로써 웹, 텔넷 크리덴셜, SNMP 커뮤니티를 추출해낼 수 있습니다.”


나머지 취약점 두 개는 취약한 알고리즘 사용, 보안이 부족한 관리 인터페이스 관련입니다.


연구원들은 이 백도어 중 일부가 의도적으로 삽입되었다고 판단하여 발견한 취약점을 제조사에 제보하지 않고 그대로 공개했습니다.


C-Data는 이에 대해 아직까지 아무런 의견을 밝히지 않았습니다.





출처:

https://securityaffairs.co/wordpress/105762/hacking/c-data-ftth-devices-backdoors.html

https://pierrekim.github.io/blog/2020-07-07-cdata-olt-0day-vulnerabilities.html

관련글 더보기

댓글 영역