Hace 9 años | Por procrastinator a blog.shodan.io
Publicado hace 9 años por procrastinator a blog.shodan.io

Una parte significativa del equipamiento de red de Telefónica viene preconfigurada con un servidor SSH (Dropbear) que parece que usa la misma contraseña. Si encuentras la contraseña puedes llegar a controlar casi 250000 elementos de la red de Teléfonica.

Comentarios

a

#13 Claro, sólo tienes primero que obtener la clave privada y luego interceptar una conexión haciéndote pasar por el servidor; ninguna de las dos es particularmente fácil.

#10 dice lo mismo, pero mejor.

D

#20: Que se lea el qué?

kaoD

#22 perdona, no logro interpretar si tu frase es interrogativa o afirmativa dado que carece de signo de apertura.

robustiano

Me aventuraría a decir que los usuarios comprometidos por esto, serán a la práctica 0.

#10, creía que estabamos hablando de Timostar...

Avantasia

#46 Lo que no se de donde sacas tu es que esa clave se usa para acceder a los routers. Es la clave pública del router, si se usara una clave pública de acceso, esa clave no estaría publicada en todos los routers (que son los servidores ssh) sino en los hipotéticos clientes, el router tendría esa clave pública en el .authorized_keys o similares, no publicada.
Una descripción más realista del problema la tienes en #10 y una prueba práctica en #44.

D

#7 ¿Se ha dado de baja?

Ferran

#40 Le entró pánico al darse cuenta de lo que había hecho

Imag0

#7 Lo que hacen algunos por el karma :______)

D

puedes llegar a controlar casi 250000 elementos de la red de Teléfonica

Más, muchos más. La última que recuerdo de darle al botón equivocado tumbó varios millones entre Ciscos y Teldats

Sheldon_Cooper

#1 pues vaya cisco.

D

#31 Enormous ... y todos con la misma clave H31ndo...

R

#29 No lo se, ves a bandaancha y me dices cuanta gente se dedica a cambiar su firmware. Lo que vengo a decir, es que si el acceso SSH viene habilitado desde el exterior y existe un problema como este es bastante grave. Si el SSH está escuchando en la interfaz pública de hecho ya es un problema.

El último router que he tenido es el de Jazztel, ZTE (basura limitada), lo tengo aislado ahora en su propia VLAN separada de la red y solo da acceso a Internet para VoIP (hasta que consiga usuario y contraseña de los teléfonos SIP).

a

Pero... ¿Eso no es simplemente el fingerprint? Si "descrifras" la clave, lo que podrás hacer es, como mucho, un Man-in-the-middle o descifrar una conversación SSH (si la tienes entera).

Yo diría que tanto lo que se asegura en el título como en el resumen es un poco sensacionalista (cuando no directamente erróneo). Que alguien me corrija, por favor.

a

#8 Pero que tengan el mismo fingerprint no quiere decir que tengan la misma contraseña (puede ser un indicio pero no lo implica). Pueden haber clonado perfectamente la imagen del SO y haber cambiado a continuación cualquier tipo de contraseña o clave de acceso. De nuevo, esto es el fingerprint, o sea, la clave que se utiliza para identificación y cifrado, pero no necesariamente para autorización...

kaoD

#9 si puedes leer la autentificación SSH, puedes leer la contraseña. No creo que a esos dispositivos se acceda por keyfile.

M

#6 El cifrado en comunicaciones suele ser extremo a extremo (cliente-servidor) por lo que yo lo veo más preocupante a nivel de fiabilidad que de privacidad. Si alguien con esa clave le da por tocar las pelotas puede entrar, desconfigurar los equipos o bien cambiar temas de enrutamiento y tal que se propaguen y tumbar media red.

D

#6 Te parece poco un MITM tratándose de telefonica?

kaoD

#14 ¿Dónde se dicen que sean Cisco?

Yo por el volumen asumí que son dispositivos de usuario de los que se despliegan con la línea, pero en la noticia no aclara nada (ni por un lado ni por el otro).

RFK80

#18 pues todos los que capamos el telnet Cisco, Riber, Alcatel, entersasys, juniper, etc... te digo cuanta mas gente nos conectamos por ssh?

Por otro lado, Telefónica en un agujero de seguridad en si misma teniendo a subcontratados currando y dandoles azotes desde las contratas... Ya se cabreó uno una vez y se cargó el servidor de TACAS de TSE hace unos años y a punto estuvo de destrozar la red NURIA. EL problema no es externo, es interno.

e

#18 Los de infraestructura ya te digo yo que la mayoría son Cisco.

D

Un clave SSH no es una "contraseña". Solo con el fingerprint no es posible deducir la clave, y por fuerza bruta no es vialble.

Lo único extraño de todo esto es que SSH esté activo en el interfaz que conecta a Internet. Si eso es por defecto, es mala idea.

e

Yo tengo acceso ssh a varios miles de routers de infraestructura instalados por esta compañía para otras terceras y sí, es la misma clave en todos. Lo que ocurre es que me parece que no se puede conectar por SSH por sus ips públicas, hay que conectar desde la red de gestión. Por tanto se combinan dos elementos de seguridad, aunque sean débiles. Si alguien filtra la clave o la quiere usar desde fuera de la empresa queda la barrera de acceder a la red de gestión.

#33 En este caso sí es la misma contraseña pero creo que no está activo en esa interfaz.

Avantasia

Vaya novedad!
Este problema lleva existiendo años y no solo en claves SSH sino también en certificados SSL, y no solo en Telefónica sino en muchos modelos de routers en donde la clave se genera antes de "clonar" el firmware en los dispositivos de un modelo determinado.
Y si, las claves privadas tarde o temprano son accesibles porque se filtran o porque se extraen del firmware, y si, lo único que se consigue con eso es descifrar tráfico cifrado entre el router y el usuario en su LAN o entre el router y alguien gestionándolo en remoto.
Existe de hecho un proyecto desde hace tiempo (podéis mirar fechas para ver que no es para nada nuevo) que recopila estas claves a medida que se van sacando en una BD consultable con la huella RSA del certificado o el modelo de router.
http://code.google.com/p/littleblackbox/

Y para los más aventureros, tengo un repo en github con una captura de un router linksys, precisamente preparada para probar este fallo de seguridad con este proyecto. La prueba estaba originalmente en hacking-lab pero por algún motivo ya no es pública y la activan solo para eventos.. bueno, aquí la dejo.
https://github.com/avantasia/pcapturas/tree/master/CTF/7030_Linksys_SSL_Break

Stash

¿Son los routers domesticos de adsl?
Creó que es más simple de lo que parece.

D

#11 Si son los domésticos todos tienen una pass por defecto. No tienes más que usar Python y la libreria esa para formularios HTML que ahora no recuerdo. Mechanize, creo.

Stash

#16 el interfaz web no esta accesible desde la interfaz externa por defecto.

m

Estoy flipando con el desconocimiento que hay en general sobre la criptografía asimétrica...

Para empezar, diré que la noticia es amarillista y la forma en que telefónica está accediendo a los routers es la forma correcta de hacerlo.

A ver, por puntos:

1- Lo que tienen igual todos los routers es la clave pública de un par de claves pública/privada.

2- La clave privada (key), no está en los routers, así que por muchas perrerías que les hagáis no la conseguiréis.

3- Lo único que se puede sacar de los router es la clave pública. Fardar de haber conseguido una clave pública no es precisamente cool...

Respecto a que todos tengan la misma... pues claro: es la pública.

Un ejemplo: Si encripto el mail con PGP, yo tendré una clave privada y TODOS mis receptores tendrán la MISMA clave pública. Usar una clave privada diferente para cada destinatario al que escribo no tiene sentido...

Un ejemplo aún más trivial: si uno de vosotros consigue mi número de teléfono y se lo pasa a los demás, todos podréis llamarme... sí. Vale. Para eso es..

Avantasia

#46 No se por qué pero no me actualizan los comentarios :=?, a ver si sale en un rato.

editado:
Okkkk ya lo pillo, al citar a 10 me sale como respuesta a ese comentario, no al tuyo, es un poco raro este sistema

r

#46 A ver chaval, que vas de listo y la cagas de lleno, confundiendo además al personal.

1) Meter en una cripta no tiene nada que ver con criptografía.

2) Las claves públicas de las que habla el artículo son las correspondientes al par de claves SSH propio que tiene todo servidor SSH. No son las de otra máquina. Son las suyas. Es decir, todas esas máquinas comparten par de claves.

m

Joder. Direcciones dinámicas == equipamiento de cliente. Serán seguramente routers de los de casa, equipamiento de cliente, nunca equipamiento de infra. Los equipos de infraestructura de verdad no tienen estas cagadas (ni cisco, ni juniper, ni nadie medianamente serio, los chinos vete tu a saber, pero vamos, que no). Lo primero que hace un router (de los de verdad) cuando se le configura acceso ssh es generar un keypair, lo siguiente es que se le mete un filtro ACL para que sólo se pueda acceder desde determinadas direcciones. Lo que ocurrirá es que probablemente el fabricante del router ha usado el mismo keypair para todos, simplemente habrá clonado el firmware y ya.

No digo que sea bonito, pero vamos, el titular es falso y bastante sensacionalista.

D

La parte de "creando un gran agujero de seguridad" es un poco de microblogging sensacionalista...

D

Para el usuario. A saber lo que meten en el FW sin que lo sepamos.

Y si no me parece que FW lo actualizan remotamente por TFTP, así que se pueden crear scripts similares.

p

Atentos que voy a desvelar la clave:

adminttd

Hala, ya lo he dicho.

Naiyeel

Pues yo no tengo ni puta idea de que va todo esto, pero por lo que leo, parece que el que ha escrito el articulo TAMPOCO LO TIENE CLARO DEL TODO, así que ya me voy mas tranquilo y esta no voy a cortar el cable del teléfono.

D

De qué carallo estáis hablando?? No entiendo ni papa jajaja

D

Espero que los router de los clientes no tengan la misma clave lol

R

#24 Y la interfaz accesible desde cualquier IP o con IPv6 sin firewall.

D

Leyendo la entradilla entendí que habían creado un pedobear y tuve que releer cuatro veces jajajaja

qrqwrqfasf

Creo que os estáis volviendo loco más de uno.

Cualquiera que haya trabajado con firmware de dispositivos embebidos, sabe que no puede grabar sobre una partición read-only, y por tanto, las host-key (que no las claves publicas/privadas) van a fuego en el dispositivo, o mejor dicho, en el firmware. Esto lleva pasando años en multitud de dispositivos.

Lo correcto sería que previo al primer arranque del ssh, se generen las claves, lo cual en un sistema embebido como un router, además de consumir proceso de CPU que ralentizaría bastante el arranque, necesitaría ser grabado en una partición que permita escritura.

La gente se está haciendo la picha un lío por que piensa que lo que se está enseñando en la noticia es parte de la PKI (clave publica/privada), y no es así. Lo que se muestra es el fingerprint, que sirve para identificar inequivocamente un servidor SSH. Dicho mal y pronto, para que no te puedan hacer MiTM cuando conectas al servidor SSH. Es decir, que no te puedan dar el cambiazo.

Lo que comenta más de uno de que extrayendo la clave se podría conectar a todos esos routers es simplemente falso. Para que eso fuera así tendrían que pasar dos cosas:
1) que la clave que se ha descubierto fuera la clave pública de un usuario y no el fingerprint.
2) que, partiendo de esa clave pública, se consiguiera obtener la clave privada. Cosa que hoy en día solo se puede hacer por fuerza bruta.

alozanoenriquez

vaya noticia, es casi imposible descifrar un ssh....

D

#2 casi imposible para quien? Cuanta gente conoce la key? No puede escaparse?

Cidwel

#2 me quedé pensando igual. No sé hasta qué punto creen que comprometer SSH es tan sencillo, y de serlo, el resto de claves asignadas valdrían la misma mierda.

Desde luego que cualquier seguridad añadida es poca, pero tampoco creo que sea necesario que tomen politicas equivalentes a no salir de un bunker de por vida.

kaoD

#2 cuando tienes acceso al hardware, ¿por qué iba a ser imposible obtener la clave privada? No hay nada que descifrar. Descifrar es la palabra incorrecta.

Sólo tienes que comprar a alguien uno de los dispositivos afectados, extraer la clave privada (esto puede ser difícil, pero con que lo haga una persona en el mundo ya vale para todos los dispositivos)... et voilá!

Lo que no creo que es que sea muy útil, porque como mucho te permitirá hacer MITM impersonando (¿es esa la palabra en castellano?) al dispositivo, pero... ¿cuánta gente se conecta por SSH a su router?

D

#12 ¿A los Cisco? Muchísima gente.

R

#12 Yo me conecto, y cualquiera que use OpenWRT, y además tiene dropbear por defecto.

Es más, como te dan capado los routers, he tenido que abrir un par para conectar un puerto serie y arreglar algunas cosas. Porque no me gusta usar routers con firmware por defecto y modificado por el proveedor (aparte de que el mio es un WRT610N que me costó 160€ hace tiempo).

kaoD

#27 ¿Cuántos OpenWRT crées que ha desplegado Teléfonica? ¿Cómo de representativo crees que eres de la población general?

Pakitopena

Estas cosas solo pueden salir a portada en Meneame...