IND | ENG
Ada Backdoor di Perangkat FTTH OLT yang Biasa Dipakai ISP

Perangkat FTTH OLT buatan perusahaan China, C-Data. | Foto: ZDNet

Ada Backdoor di Perangkat FTTH OLT yang Biasa Dipakai ISP
Andi Nugroho Diposting : Minggu, 12 Juli 2020 - 16:20 WIB

Cyberthreat.id – Kerentanan parah yang bisa menjadi “pintu belakang” (backdoor) bagi peretas ditemukan pada perangkat FTTH OLT buatan perusahaan China, C-Data.

Masalah itu ditemukan peneliti keamanan siber, Pierre Kim dan Alexandre Torres, apada firmware 29 FTTH OLT dan diumumkan pekan lalu.

FTTH adalah singkatan dari Fiber-To-The-Home, sedangkan OLT kependekan dari Optical Line Termination.

FTTH OLT mengacu pada perangkat jaringan yang memungkinkan penyedia layanan internet (ISP) menarik kabel serat optik sedekat mungkin dengan pengguna akhir.

“Seperti namanya, perangkat ini adalah terminasi pada jaringan serat optik, mengubah data dari jalur optik menjadi koneksi kabel Ethernet yang kemudian dicolokkan ke rumah konsumen, pusat data, atau pusat bisnis,” demikian dikutip dari ZDNet, diakses Minggu (12 Juli 2020).

Perangkat-perangkat tersebut terletak di seluruh jaringan ISP, dan karena peran pentingnya, merupakan salah satu jenis perangkat jaringan yang paling tersebar luas saat ini.

Meski hanya mengambil dua sampel perangkat, peneliti menduga kerentanan serupa berdampak pada 27 model FTTH OLT lain karena menjalankan firmware serupa.

Kim dan Torres mengatakan, ada tujuh kerentanan pada firmware FTT  OLT yang diproduksi oleh C-Data, tapi satu kerentanan yang paling buruk: akun backdoor Telnet.

Akun tersebut memungkinkan penyerang untuk terhubung ke perangkat melalui server Telnet yang berjalan pada antarmuka WAN (sisi internet) perangkat. Kim dan Torres mengatakan bahwa akun tersebut memberikan akses penuh command-line interface (CLI) kepada administrator.

Kedua peneliti mengatakan kerentanan empat kombinasi username-password yang disembunyikan dalam firmware C-Data, dengan akun backdoor berbeda per perangkat—berdasarkan model perangkat dan versi firmware, antara lain:

  • suma123/panger123
  • debug/debug124
  • root/root126
  • guest/[empty]

Dengan kerentanan yang ada, peretas bisa mengeksploitasi bug kedua untuk mendaftar kredensial dalam cleartext di Telnet CLI untuk semua administrator perangkat lainnya; kredensial itu dapat digunakan di kemudian hari jika akun backdoor dihapus.

Kerentanan ketiga juga memungkinkan penyerang untuk mengeksekusi perintah shell dengan hak akses root dari akun CLI mana pun.

Bug keempat ditemukan di server Telnet yang sama yang berjalan pada antarmuka WAN. Kim dan Torres mengatakan bahwa server ini dapat disalahgunakan untuk merusak perangkat FTTH OLT.

Karena server berjalan secara default pada antarmuka WAN, bug ini dapat digunakan untuk menyabotase jaringan ISP jika mereka tidak memfilter lalu lintas ke perangkat FTTH OLT.

Menurut peneliti, perangkat juga menjalankan server web yang dimasukkan untuk memberi daya pada panel web manajemen perangkat. Di sinilah bug kelima. Hanya dengan mengunduh enam file teks dari server web ini, penyerang bisa mendapatkan kredensial akun teks-bersih untuk antarmuka web perangkat, server Telnet, dan antarmuka SNMP.

“Jika ada kata sandi yang ditemukan dalam format terenkripsi, juga bukan masalah, karena kredensial biasanya diamankan dengan fungsi XOR yang mudah dipatahkan,” kata peneliti.

Tidak kalah pentingnya, kedua peneliti juga menunjukkan bahwa semua antarmuka manajemen pada perangkat yang diuji berjalan dalam mode cleartext, dengan HTTP daripada HTTPS, Telnet bukannya SSH, dan sebagainya.

Mereka mengatakan hal ini membuka perangkat dan ISP yang menggunakannya dari serangan man-in-the-middle (MiTM).

Kim dan Torres mempublikasikan temuan tanpa memberitahu vendor karena mereka meyakini “beberapa pintu belakang sengaja ditempatkan di firmware oleh vendor.” C-Data tidak segera tersedia untuk komentar.[]

#isp   #backdoor   #fttholt   #malware   #peretas   #serangansiber   #ancamansiber   #keamanansiber   #c-data   #china

Share:




BACA JUGA
Seni Menjaga Identitas Non-Manusia
Awas, Serangan Phishing Baru Kirimkan Keylogger yang Disamarkan sebagai Bank Payment Notice
Malware Manfaatkan Plugin WordPress Popup Builder untuk Menginfeksi 3.900+ Situs
CHAVECLOAK, Trojan Perbankan Terbaru
Indonesia Dorong Terapkan Tata Kelola AI yang Adil dan Inklusif