Hai nhà nghiên cứu bảo mật cho biết trong tuần này rằng họ đã phát hiện các lỗ hổng nghiêm trọng có chủ ý tron
g firmware của 29 thi?
??t b??? FTTH OLT từ nhà cung cấp C-Data nổi tiếng của Trung Quốc.
Thuật ngữ FTTH OLT dùng để chỉ các thi?
??t b??? mạng cho phép các nhà cung cấp dịch vụ internet mang đường truyền dẫn cáp quang đến gần với người dùng đầu cuối nhất có thể.
Các thi?
??t b??? này giúp chuyển đổi dữ liệu từ đường truyền quang sang kết nối cáp Ethernet cổ điển sau đó cắm vào nhà của người dùng đầu cuối, trung tâm dữ liệu hoặc trung tâm kinh doanh. Các thi?
??t b??? này được đặt trên tất cả các mạng của nhà cung cấp dịch vụ internet (ISP) và do vai trò quan trọng của chúng, chúng cũng là một trong những loại thi?
??t b??? mạng phổ biến nhất hiện nay, vì chúng có mặt trong hàng triệu điểm cuối của mạng internet trên toàn cầu.
Phát hiện lỗ hổng nghiêm trọng trong thi?
??t b??? mạng Trung Quốc
Trong một báo cáo được công bố trong tuần này, các nhà nghiên cứu bảo m?
?t Pierre Kim và Alexandre Torres cho biết họ đã phát hiện ra 7 lỗ hổng tron
g firmware của các thi?
??t b??? FTTH OLT do nhà cung cấp thi?
??t b??? Trung Quốc C-Data sản xuất.
Cả hai nhà nghiên cứu bảo mật đều cho biết, họ đã xác nhận các lỗ hổng bằng cách phân tích firmware mới nhất chạy trên hai thi?
??t b???, nhưng họ tin rằng các lỗ hổng này đều ảnh hưởng đến 27 mẫu FTTH OLT khác, vì chúng đều dùng cùn
g firmware.
Tuy nhiên, điều tồi tệ nhất và đáng lo ngại nhất trong các lỗ hổng là sự hiện diện của các tài khoản backdoor (cửa sau) Telnet được mã hóa tron
g firmware. Các tài khoản này cho phép kẻ tấn công kết nối với thi?
??t b??? thông qua máy chủ Telnet chạy trên giao diện WAN (phía internet) của thi?
??t b???. Kim và Torres cho biết các tài khoản được cấp quyền truy cập giao tiếp dòng lệnh (CLI) của q
uản trị viên một c?
?ch đầy đủ.
Hai nhà nghiên cứu cho biết họ đã tìm thấy bốn sự kết hợp mật khẩu tên người dùng được ẩn tron
g firmware của C-Data, với các tài khoản backdoor khác nhau trên mỗi thi?
??t b???, dựa trên kiểu máy và phiên bản firmware.
Hai nhà nghiên cứu cũng đã chỉ ra rằng tất cả các giao diện q
uản lý trên các thi?
??t b??? được thử nghiệm đều chạy ở chế độ văn bản gốc không được mã hóa, với HTTP chứ không phải HTTPS, Telnet thay vì SSH, v.v. điều này tạo điều kiện dễ dàng cho các đối tượng tấn công vào mạng người dùng.
Kim và Torres cho biết họ đã công bố phát hiện của họ mà không thông báo cho nhà cung cấp vì họ tin rằng một số backdoor được nhà cung cấp cố tình đặt tron
g firmware.
Cả hai nhà nghiên cứu bảo mật cũng nói rằng việc xác định tất cả các thi?
??t b??? dễ bị tấn công cũng sẽ là một vấn đề đối với các ISP, vì một số thi?
??t b??? dễ bị tấn công dường như đã được bán như một dạng sản phẩm nhãn trắng, dưới các nhãn hiệu khác nhau, như OptiLink, V-SOL CN, BLIY...
Dưới đây là danh sách các mẫu FTTH OLT dễ bị tấn công: 72408A; 9008A; 9016A; 92408A; 92416A; 9288; 97016; 97024P; 97028P; 97042P; 97084P; 97168P; FD1002S; FD1104; FD1104B; FD1104S; FD1104SN; FD1108S; FD1108SN; FD1204S-R2; FD1204SN; FD1204SN-R2; FD1208S-R2; FD1216S-R1; FD1608GS; FD1608SN; FD1616GS; FD1616SN; FD8000.
Hiện C-Data chưa đưa ra bình luận gì về vấn đề này.
Phan Văn Hòa (theo ZDnet)
Huawei xin gặp Thủ tướng Anh để hoãn bị loại khỏi mạng 5G
Huawei đang tìm cách trì hoãn việc bị loại khỏi mạng viễn thông 5G của Anh cho đến sau cuộc bầu cử ở nước này vào tháng 6-2025, với hy vọng chính phủ mới có thể đảo ngược quyết định.
Nguồn bài viết : Bắn cá