一 漏洞概述
2020年7月7日,研究人员Pierre披露了CDATA OLT中存在的多个0day漏洞,对产品的多个版本都有影响。研究人员认为这些后门应是CDATA故意开发的,因此披露漏洞的全部细节,这些漏洞的CVE暂未分配。
CDATA OLT是OEM FTTH OLT,涉及Cdata、OptiLink、V-SOL CN和BLIY等品牌。一些设备支持多个10 Gb上行链路,并提供多达1024个ONT(客户端)的Internet连接。
FTTH(Fiber To The Home),即光纤到户是指将光网络单元(ONU)安装在住家用户或企业用户处,是光接入系列中最靠近用户的光接入网应用类型。FTTH的光纤接入技术有很多种,其中一种是GPON。GPON FTTH非常流行,因为它价格便宜,并且允许人们快速下载合法的视频点播。
此次发现的漏洞包括telnet后门、凭证信息泄漏和明文格式凭证(telnet)、具有root特权的Escape Shell、预身份验证远程DoS、凭证信息泄漏和明文凭证(HTTP)、弱加密算法和管理界面不安全。
二 影响版本
可能影响所有可用的OLT模型
三 复现过程
1.telnet后门
攻击者可以从WAN接口和FTTH LAN接口访问telnet服务,获得管理员CLI访问权限。不同的固件有不同的硬编码后门凭证,参考如下:
以前的版本可以通过以下方式登录:
login: suma123。
password: panger123
最新的新版本可以通过以下方式登录:
login: debug
password: debug124
login: root
password: root126
login: guest
password: [empty]
凭证已从新旧固件映像中提取。
根据不同的供应商和固件版本,CLI的外观可能有所不同,但访问仍然有效。
使用suma123/panger123:
使用guest/[empty]:
使用root/root126:
使用debug/debug124:
有了这些访问权限,攻击者就可以对产品进行配置。
2.凭证信息泄漏和明文格式凭证(telnet)
我们假设攻击者已经具有CLI访问权限(可以通过使用telnet的Backdoor访问来实现)。
攻击者可在CLI中运行命令获取管理员凭据:
3.具有root特权的Escape Shell
我们假设攻击者具有CLI访问权限(可以通过使用telnet的Backdoor访问来实现)。
CLI中有命令注入功能,攻击者可以以root权限执行命令。
命令注入位于TFTP下载配置部分。
我们使用metasploit在192.168.1.101上启动TFTP服务器,并接收注入命令,结果如下:
在OLT上:
在攻击者计算机上运行的TFTP服务器上,我们收到命令的输出cat /proc/cpuinfo:
也可以利用嵌入式Web服务器来泄露信息:
在OLT上:
在攻击者机器上:
此外,还有很多命令都可以以root权限执行,具体如下:
4.预身份验证远程DoS
攻击者可以从WAN接口和FTTH LAN接口访问telnet服务,使用基于IA、机器学习和shawarma的模糊技术,重启所有OLT。
设备将在接下来的5秒钟内重启,所有的LED都将像圣诞树一样闪烁。
5.凭证信息泄漏和明文凭证(HTTP)
攻击者可以从WAN接口和FTTH LAN接口访问web服务器,攻击者可以通过获取以下文件来提取Web,Telnet凭证和SNMP社区字符串(读写):
使用curl:
6.弱加密算法
存储密码使用自定义加密算法,该算法将密码与硬编码值*j7a(L#yZ98sSd5HfSgGjMj8;Ss;d)(*&^#@$a2s0i3g进行异或,如下所示:
7.管理界面不安全
默认情况下,只能使用HTTP、telnet和SNMP远程管理设备,不支持HTTPS或SSH,攻击者可以拦截以明文形式发送的密码,并通过中间人攻击(MITM)来劫持设备。
四 时间线
Pierre披露CDATA OLT中多个0day漏洞时间:2020年7月7日
知道创宇发布漏洞情报时间:2020年7月8日
五 相关链接
Pierre:https://pierrekim.github.io/blog/2020-07-07-cdata-olt-0day-vulnerabilities.html
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态