Обнаружено множество уязвимостей в сетевом оборудовании C-Data

Уязвимости обнаружены в 29 сетевых устройствах для доступа в интернет через оптический канал (FTTH) исследователями информационной безопасности Пьером Кимом и Александром Торресом, 10 июля сообщает ZDNet.

Всего обнаружено семь уязвимостей в программном обеспечении точек доступа FTTH (fiber to the home — оптический канал до дома) производства китайской C-Data. Исследователи полноценно изучили лишь две модели, однако убеждены, что и остальные 27 моделей с данной прошивкой подвержены тем же уязвимостям.

Самой опасной уязвимостью являются зашитые прямо в код прошивки устройств четыре учетные записи протокола Telnet. Логины и пароли могут отличаться в зависимости от модели устройства и версии прошивки, однако они там есть.

Подключившись с данными зашитых учетных записей, злоумышленник получает доступ к командному интерфейсу с административными правами.

Вторая уязвимость позволяет вывести в открытом виде логины и пароли пользовательских учетных записей. В случае исправления первой уязвимости в дальнейшем, злоумышленник может вновь атаковать сетевое устройство с их помощью.

Третья уязвимость позволяет исполнять команды с правами администратора даже из-под гостевой учетной записи. Четвертая уязвимость позволяет атаковать через оптический порт устройства сеть провайдера, если последний не фильтрует трафик.

Остальные уязвимости связаны с работой сетевых устройств по открытым протоколам: HTTP вместо HTTPS, Telnet вместо SSH. Они позволяют перехватывать трафик сетевого устройства и вычленять оттуда данные учетных записей.

Уязвимостям, по словам исследователей, подвержены следующие модели: 72408A, 9008A, 9016A, 92408A, 92416A, 9288, 97016, 97024P, 97028P, 97042P, 97084P, 97168P, FD1002S, FD1104, FD1104B, FD1104S, FD1104SN, FD1108S, FD1108SN, FD1204S-R2, FD1204SN, FD1204SN-R2, FD1208S-R2, FD1216S-R1, FD1608GS, FD1608SN, FD1616GS, FD1616SN, FD8000.

В компании C-Data информацию пока не прокомментировали.