О деактивации форума Eltex

Уважаемые коллеги! В связи с потерей актуальности данного ресурса, нами было принято решение о частичной деактивации форума Eltex. Мы отключили функции регистрации и создания новых тем, а также возможность оставлять сообщения. Форум продолжит работу в "режиме чтения", так как за долгие годы работы здесь накопилось много полезной информации и ответов на часто встречающиеся вопросы.

Мы активно развиваем другие каналы коммуникаций, которые позволяют более оперативно и адресно консультировать наших клиентов. Если у вас возникли вопросы по работе оборудования, вы можете обратиться в техническую поддержку Eltex, воспользовавшись формой обращения на сайте компании или оставить заявку в системе Service Desk. По иным вопросам проконсультируют наши менеджеры коммерческого отдела: eltex@eltex-co.ru.

NTP-2/NTP1402 потенциальные уязвимости

ONT NTE / NTP, OLT LTE / LTP / MA4000-PX
d771
Сообщения: 168
Зарегистрирован: 31 июл 2015 23:17
Reputation: 0

NTP-2/NTP1402 потенциальные уязвимости

Сообщение d771 » 20 дек 2015 00:24

Не могли бы разработчики пояснить, для каких целей предназначены открытые порты на данных устройствах?

Код: Выделить всё

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name   
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      260/smd
tcp        0      0 0.0.0.0:44401           0.0.0.0:*               LISTEN      260/smd
tcp        0      0 0.0.0.0:30005           0.0.0.0:*               LISTEN      260/smd
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      260/smd
tcp        0      0 0.0.0.0:23              0.0.0.0:*               LISTEN      260/smd
udp        0      0 0.0.0.0:69              0.0.0.0:*                           260/smd
udp        0      0 0.0.0.0:46696           0.0.0.0:*                           318/sntp


Про 80, 22, 23 понятно, а вот остальные открыты для каких целей? (в том числе и из интернета светятся, по telnet к ним можно подключиться)

Также на вкладке "Advanced Setup / LAN / General Settings"
Внезапно обнаруживается, что адреса LAN присваиваются любому бриджу (если их более одного), будь их хоть 10, начиная с 192.168.2.1 итд, это тоже не правильно, т.к. устройства в бридже могут находиться в недовереной сети, и видеть им админку ONT не следует, т.е. стоит рассмотреть в админке возможность не присваивать адреса на интерфейс бриджа.

d771
Сообщения: 168
Зарегистрирован: 31 июл 2015 23:17
Reputation: 0

Re: NTP-2/NTP1402 потенциальные уязвимости

Сообщение d771 » 20 дек 2015 12:10

Страницы html, доступные неавторизованому пользователю (на примере ntp-2 и последней прошивки):

Код: Выделить всё

403.html
adslcfgadv.html
adslcfgc.html
adslcfg.html
adslcfgtone.html
algcfg.html
atmdelerr.html
berrun.html
berstart.html
berstop.html
certadd.html
certcaimport.html
certimport.html
certloadsigned.html
cfgatm.html
cfgl2tpac.html
cfgmoca.html
cfgptm.html
diagbr.html
diagipow.html
diagmer.html
diagpppoa.html
diagpppoe.html
dsladderr.html
dslbondingcfg.html
enblbridge.html
enblservice.html
engdebug.html
eponadderr.html
epondelerr.html
ethadderr.html
ethdelerr.html
footer.html
gponadderr.html
gpondelerr.html
hlpadslsync.html
hlpatmetoe.html
hlpatmseg.html
hlppngdns.html
hlppnggw.html
hlppppoasess.html
hlppppoeauth.html
hlppppoeconn.html
hlppppoeip.html
hlptstdns.html
hlpusbconn.html
ifcdns.html
ifcgateway.html
index.html
ipoacfg.html
ipsec.html
lockerror.html
multicast-3-20.html
natcfg2.html
ntwksum2.html
omcidownload.html
omcisystem.html
password_user.html
portmapedit.html
pppoe.html
pppoeuser.html
ptmadderr.html
ptmdelerr.html
qospoliceradd.html
qosportshaping.html
qsmain.html
quicksetuperr.html
quicksetup.html
quicksetuptesterr.html
quicksetuptestsucc.html
rebootinfo.html
restoreinfo.html
roboswitch_edit.html
rtdefaultcfgerr.html
scmacpolicy.html
StaticIpErr.html
statsadslerr.html
statsadslreset.html
statsatmerr.html
statsatm.html
statsatmreset.html
statsmocalanreset.html
statsmocareset.html
statsmocawanreset.html
statsopticifcreset.html
statsvdslreset.html
statsxtmreset.html
storageusraccadd.html
uploadinfo.html
url_add.html
usercfgl2tpac.html
userntwksum2.html
voicecfg.html
voicesip_advanced_user.html
wanadderr.html
wlcfgkey.html
wlrefresh.html
wlsetup.html
wlwapias.html
xdslcfg.html

Dirks G
Сообщения: 524
Зарегистрирован: 28 июл 2014 10:47
Reputation: 0
Откуда: Элтекс

Re: NTP-2/NTP1402 потенциальные уязвимости

Сообщение Dirks G » 22 дек 2015 10:56

Добрый день.
Исследуем ваш запрос, о результатах сообщим позже.
Геннадий Диркс / Элтекс / Сервисный центр ШПД

danswin
Сообщения: 24
Зарегистрирован: 14 апр 2014 00:57
Reputation: 0
Откуда: Екб
Контактная информация:

Re: NTP-2/NTP1402 потенциальные уязвимости

Сообщение danswin » 31 дек 2015 00:31

Для справки если разрабочики увидет мое сообщение.
У нас более 1000 приставок только другово уровня нте-рг 1400 так же открыты порты. Есть бот CHANG который шурудит апишники и подберает пароли меняет ДНС и начинает флудить от имени нашей приставки. В конце концов мы получили ахеренную зараженную сеть бот сети где происходило ДДос атаки на разные сервисы в том числе и на наш билинг (10.0.0.1) лечится Смена поролей на приставки и закрывается телнет. 80 порт оставляем открытым все остальное закрываем.
Писал письма на завод чтоб генерировали пароли или еще какнидь защишяли. всем похер. Ну мы ручками при инсталяции меняем пароли от приставок, после выше перечисленого проблем больше не наблюдаем.

rvv
Сообщения: 13
Зарегистрирован: 17 дек 2012 13:18
Reputation: 0

Re: NTP-2/NTP1402 потенциальные уязвимости

Сообщение rvv » 31 дек 2015 14:28

Для исключения данных проблем перед установкой приставки клиенту используем дефолтный конфиг. В нем настроен firewall, в котором указан доступ извне на telnet/web/DNS порты только с определенных хостов. Так же меняем пароли admin/user по умолчанию. Оборудование nte-rg1402G-w rev.B.


Вернуться в «Оборудование PON»

Кто сейчас на конференции

Сейчас этот форум просматривают: Google [Bot] и 9 гостей