Страница 1 из 1

NTP-2/NTP1402 потенциальные уязвимости

Добавлено: 20 дек 2015 00:24
d771
Не могли бы разработчики пояснить, для каких целей предназначены открытые порты на данных устройствах?

Код: Выделить всё

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name   
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      260/smd
tcp        0      0 0.0.0.0:44401           0.0.0.0:*               LISTEN      260/smd
tcp        0      0 0.0.0.0:30005           0.0.0.0:*               LISTEN      260/smd
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      260/smd
tcp        0      0 0.0.0.0:23              0.0.0.0:*               LISTEN      260/smd
udp        0      0 0.0.0.0:69              0.0.0.0:*                           260/smd
udp        0      0 0.0.0.0:46696           0.0.0.0:*                           318/sntp


Про 80, 22, 23 понятно, а вот остальные открыты для каких целей? (в том числе и из интернета светятся, по telnet к ним можно подключиться)

Также на вкладке "Advanced Setup / LAN / General Settings"
Внезапно обнаруживается, что адреса LAN присваиваются любому бриджу (если их более одного), будь их хоть 10, начиная с 192.168.2.1 итд, это тоже не правильно, т.к. устройства в бридже могут находиться в недовереной сети, и видеть им админку ONT не следует, т.е. стоит рассмотреть в админке возможность не присваивать адреса на интерфейс бриджа.

Re: NTP-2/NTP1402 потенциальные уязвимости

Добавлено: 20 дек 2015 12:10
d771
Страницы html, доступные неавторизованому пользователю (на примере ntp-2 и последней прошивки):

Код: Выделить всё

403.html
adslcfgadv.html
adslcfgc.html
adslcfg.html
adslcfgtone.html
algcfg.html
atmdelerr.html
berrun.html
berstart.html
berstop.html
certadd.html
certcaimport.html
certimport.html
certloadsigned.html
cfgatm.html
cfgl2tpac.html
cfgmoca.html
cfgptm.html
diagbr.html
diagipow.html
diagmer.html
diagpppoa.html
diagpppoe.html
dsladderr.html
dslbondingcfg.html
enblbridge.html
enblservice.html
engdebug.html
eponadderr.html
epondelerr.html
ethadderr.html
ethdelerr.html
footer.html
gponadderr.html
gpondelerr.html
hlpadslsync.html
hlpatmetoe.html
hlpatmseg.html
hlppngdns.html
hlppnggw.html
hlppppoasess.html
hlppppoeauth.html
hlppppoeconn.html
hlppppoeip.html
hlptstdns.html
hlpusbconn.html
ifcdns.html
ifcgateway.html
index.html
ipoacfg.html
ipsec.html
lockerror.html
multicast-3-20.html
natcfg2.html
ntwksum2.html
omcidownload.html
omcisystem.html
password_user.html
portmapedit.html
pppoe.html
pppoeuser.html
ptmadderr.html
ptmdelerr.html
qospoliceradd.html
qosportshaping.html
qsmain.html
quicksetuperr.html
quicksetup.html
quicksetuptesterr.html
quicksetuptestsucc.html
rebootinfo.html
restoreinfo.html
roboswitch_edit.html
rtdefaultcfgerr.html
scmacpolicy.html
StaticIpErr.html
statsadslerr.html
statsadslreset.html
statsatmerr.html
statsatm.html
statsatmreset.html
statsmocalanreset.html
statsmocareset.html
statsmocawanreset.html
statsopticifcreset.html
statsvdslreset.html
statsxtmreset.html
storageusraccadd.html
uploadinfo.html
url_add.html
usercfgl2tpac.html
userntwksum2.html
voicecfg.html
voicesip_advanced_user.html
wanadderr.html
wlcfgkey.html
wlrefresh.html
wlsetup.html
wlwapias.html
xdslcfg.html

Re: NTP-2/NTP1402 потенциальные уязвимости

Добавлено: 22 дек 2015 10:56
Dirks G
Добрый день.
Исследуем ваш запрос, о результатах сообщим позже.

Re: NTP-2/NTP1402 потенциальные уязвимости

Добавлено: 31 дек 2015 00:31
danswin
Для справки если разрабочики увидет мое сообщение.
У нас более 1000 приставок только другово уровня нте-рг 1400 так же открыты порты. Есть бот CHANG который шурудит апишники и подберает пароли меняет ДНС и начинает флудить от имени нашей приставки. В конце концов мы получили ахеренную зараженную сеть бот сети где происходило ДДос атаки на разные сервисы в том числе и на наш билинг (10.0.0.1) лечится Смена поролей на приставки и закрывается телнет. 80 порт оставляем открытым все остальное закрываем.
Писал письма на завод чтоб генерировали пароли или еще какнидь защишяли. всем похер. Ну мы ручками при инсталяции меняем пароли от приставок, после выше перечисленого проблем больше не наблюдаем.

Re: NTP-2/NTP1402 потенциальные уязвимости

Добавлено: 31 дек 2015 14:28
rvv
Для исключения данных проблем перед установкой приставки клиенту используем дефолтный конфиг. В нем настроен firewall, в котором указан доступ извне на telnet/web/DNS порты только с определенных хостов. Так же меняем пароли admin/user по умолчанию. Оборудование nte-rg1402G-w rev.B.