Säkerhetshål i BBB Technicolor TG799vacXTREAM router, DnsMasq heap buffer overflow vulnerability, Severity:High

Trädvy Permalänk
Medlem
Registrerad
Okt 2003

Säkerhetshål i BBB Technicolor TG799vacXTREAM router, DnsMasq heap buffer overflow vulnerability, Severity:High

Körde Avast wifi test och fick att min BBB router Technicolor TG799vacXTREAM "Device is vulnerable to attack", klickade på Details för följande:

Description
Our scan found a vulnerability on your router or Wi-Fi hotspot device. Your device contains a problem that can be misused by cybercriminals to break into your network and compromise your security and privacy.Android devices used as a Wi-Fi hotspot can be also affected.

Solution
Some of the vulnerabilities may be patched in new versions of the device firmware or system update. Applying the latest firmware or system update may solve the issue. Consult your device's manual for instructions. If an update adressing the vulnerability issue is not available, contact your devices's vendor or manufacturer to provide an update as soon as possible.

Note:
As routers typically do not perform automatic updates, you need to manually download and install the appropriate patches on the device.
Done incorrectly, applying the latest firmware can make your router unusable. We recommend this method for advanced users or computer technicians only.

Details
We have identified the following problem with your router or Wi-Fi hotspot device:
DnsMasq heap buffer overflow vulnerability
Severity: High
Reference: CVE-2017-14491 | Google Security Blog

Description:
The affected device's DNS service is running an outdated version of the DnsMasq software which is known to have a heap buffer overflow vulnerability. A remote attacker can gain control of your network device and your Internet connection by sending malformed DNS packets to the device. It allows the attacker to intercept connections and perform a traffic hijack, or execute arbitrary code with unrestricted privileges as well as access all important and private data stored on the device -- your device login/password combination, your Wi-Fi password, and your configuration data.

Impact:
Any device connected to your network, including computers, phones, tablets, printers, security cameras, or any other networked device in your home or office network, may have an increased risk of compromise.

Recommendation:
The issue was fixed in DnsMasq software version 2.78, released in October 2017.
To solve the vulnerability on your device, apply the firmware or system update that contains DnsMasq software version 2.78 or higher provided by your device's manufacturer.

If an update addressing the vulnerability is not yet available for your device, you can secure your router or Wi-Fi hotspot with a strong password to minimize risks imposed by the vulnerability. We also advise you not to visit suspicious websites or run software from questionable sources.

Jag googla lite och det verkar iaf finnas en 17.2 firmware för routern (den kör idag 15.4). Jag skicka fråga till BBB support om säkerhetsproblemet och uppdatering av firmware. Fick följande svar:

"Tack för ditt mail. Routrarna uppdater sin mjukvara automatiskt och den nuvarande mjukvaran som är inlagd är våran nyaste. Kommer det en ny uppdatering vid ett senare tillfälle så kommer routern att ladda ner och installera den per automatik."

Så som vanligt skiter BBB fullkomligt i allt och alla. Firmwaren den har (15.4) som är "våran nyaste" verkar vara ifrån 2015. Finns det någon sätt för mig att få tag på nytt firmware och installera det? Jag kan inte hitta något i webAdmin gränssnittet för firmware uppdatering.

Trädvy Permalänk
Medlem
Registrerad
Mar 2008

Kasta den där routern i soporna istället.

Trädvy Permalänk
Medlem
Plats
Göteborg
Registrerad
Aug 2007

Tceksamt, dom brukar vara låsta och bbb har Alltid möjlighet att ansluta remote till den och göra ändringar. Gissar att du måste ha den behörighet bbb har för detta.

Skickades från m.sweclockers.com

Ryzen 1700x @ Corsair 16gb 3200mhz lpx @ 512gb M2 pcie @ Gigabyte 7950 @ Msi x370 plus @ Evga 650 80+gold modulärt @ Fractal r5 @ Corsair hydro 110i @ Benq 144hz 1920-1080 24tum
i5 4670k @ Asus z-87a @ Corsair vx450 @ Corsair 16gb 1600mhz @ Fractal r3 @ 256gb Kingston
c2d e4400 @ 4gb noname @ 10tb+ @ noname chassi @ 128gb Kingston ssd

Trädvy Permalänk
Medlem
Plats
/var/www
Registrerad
Maj 2008

Det är konstigt att de inte lägger någon vikt i detta. De borde ta det på allvar och ja, de ska ha tillgång till senaste uppdateringarna och kunna remote ansluta till din router och uppgradera.

Vad man har lärt sig är att ligga lite i, vara på de mer så släpper de efter. Maila igen och påpeka allvaret i det hela.

got root?

Trädvy Permalänk
Medlem
Plats
Stockholm
Registrerad
Jul 2012

Fick precis en sådan router gratis när Brf förlängde sitt avtal med Ownit. Jag har inte ens packat upp den, och det lär jag inte göra heller.

Problemet med bredbandsleverantörers routrar är (förutom att de är rätt dåliga och ofta helt låsta för användaren) just att man får väldigt dåligt med uppdateringar.

Tycker att min TP-Link Archer har fått betydligt mer kärlek, trots att det är en budgetmodell med ett par år på nacken.

i5 4690k / Asus H81i-plus / Sapphire R9 Nano / Raijintek Metis (fläkt-mod) / Silverstone SX500-LG / 16 GB Ram / OCZ Trion 150 / Silverstone Argon AR-01 (Noctua F12)

Lenovo Ideapad 700-15ISK - i5 6300HQ / GTX 950M 4Gb / 12 Gb DDR4

Trädvy Permalänk
Medlem
Registrerad
Mar 2008
Skrivet av edroon:

Det är konstigt att de inte lägger någon vikt i detta. De borde ta det på allvar och ja, de ska ha tillgång till senaste uppdateringarna och kunna remote ansluta till din router och uppgradera.

Vad man har lärt sig är att ligga lite i, vara på de mer så släpper de efter. Maila igen och påpeka allvaret i det hela.

Inte ett dugg konstigt. Försvinnande få som ens känner till detta bland de konsumenter som har det där möget hemma. Det handlar om viljan (och då främst pengarna) det kostar att deploya nya uppdateringar.

Jag hade inte bemödat mig att ligga på dem, utan hade skaffat något eget istället.

Trädvy Permalänk
Medlem
Plats
Aberration
Registrerad
Jan 2010

Den routern som BBB kör är en OEM-variant. Den är annorlunda med annorlunda firmware för att BBB ska kunna uppdatera on-demand så att säga. Skulle dock rekommendera att köra annan router, eller switch. Throughput på den där jäveln är så låg så det är ett skämt. Man får den med 1000/1000 hos BBB, trots att max upload den klarar av är runt 100Mbit/s.

i7 8700K 4.6GHz|ASUS TUF Z370-PLUS GAMING|GTX 1070| Corsair Vengeance LPX 2x8GB 3200MHz| SanDisk Ultra Plus 256GB| Kingston SUV400 120GB| WD Blue 1TB 7200RPM| Corsair RM850i| SolusProject Linux x64| IGN: Kattmat | Discord: Kattmat#0001 Hittas oftast i PUBG kanalerna på Geeks Discord.

Trädvy Permalänk
Medlem
Registrerad
Okt 2003

Fan vad dåligt av BBB, så om någon begår brott på ditt IP (utnyttjar detta säkerhetshål).

Kan man då skylla på BBB (rättsligt) att dom inte tar sitt säkerhetsansvar?

ex på brott: hotbrev från advokater för fildelning som man inte har gjort.

XripperX

Trädvy Permalänk
Medlem
Registrerad
Okt 2003

@edroon: En tanke med att lyfta det här vad att det kanske skulle få lite publicitet, tänk typ rubriken "Tiotusentals av Bredbandsbolagets kunder riskerar att hackas pga av Bredbandsbolagets lathet & inkompetens. Tant Agda fick sitt konto länsat sedan hackare tog sin i i hennes BBB router och ändra så att när hon surfa till sin Internetbank på sin dator skickade BBB routern henne till tjuvarnas kopia av Internetbankens hemsida istället. Nu riskerar hon att vräkas för hon inte har pengar att betala hyran."

Någon som vet/har kontakter med tidningar så man kunde tipsa dem om detta?

Trädvy Permalänk
Medlem
Registrerad
Okt 2003

@LemurenSwe: Routern funkar för det jag kör så tycker inte att jag skall behöva lägga pengar pga av BBBs inkompetens.

Trädvy Permalänk
Medlem
Registrerad
Jul 2011

Det förvånar mig att ingen ISP som jag känner till ger en valfrihet att välja bland flera routrar, utan det är oftast just en skit-router som de slänger med. Man borde kunna tänka sig att de kan få en bra mängdrabatt från en stor tillverkare som de i sin tur kan erbjuda sina kunder med ett bra pris. T.ex. välja denna skit-router för 0 kr eller riktigt bra för några hundralappar, med bättre prestanda och bättre säkerhet. Det hade var en smaklig sak att kunna erbjuda.

Trädvy Permalänk
Medlem
Plats
Stockholm
Registrerad
Jul 2012

@pege75: Problemet är ju att de envisas med att ha egen låst firmware. Det positiva är att de får större möjligheter att hjälpa till i supportärenden. Det negativa är ju vad tråden handlar om

Tycker det är konstigt att man inte från bredbandsleverantörernas sida kan leverera en vettig och hyfsat säker router till sina kunder. Vissa tar dessutom ganska bra betalt för utrustningen (beror ju på avtalet, dock).

Man envisas dessutom med att göra reklam för Technicolor-routern och hänvisa till att den är "bäst i test". Testet i fråga är bara gjort med olika bredbandsleverantörers skräproutrar i en helt störningsfri hall. Ingen bedömning av säkerhet eller stabilitet, bara maxhastighet under optimala förhållanden. Läser man routertester hos smallnetbuilder mfl. och sedan det testet undrar man lite om deras test är ett skämt...

i5 4690k / Asus H81i-plus / Sapphire R9 Nano / Raijintek Metis (fläkt-mod) / Silverstone SX500-LG / 16 GB Ram / OCZ Trion 150 / Silverstone Argon AR-01 (Noctua F12)

Lenovo Ideapad 700-15ISK - i5 6300HQ / GTX 950M 4Gb / 12 Gb DDR4

Trädvy Permalänk
Medlem
Plats
Stockholm
Registrerad
Jul 2002

Detta verkar även gälla telias version av samma router.

Trädvy Permalänk
Medlem
Plats
Västerås
Registrerad
Feb 2015

@Zensig: Avast säger följande (21 feb 2018)

"Google zero project discovered 7 critical vulnerabilities in DnsMasq implemetation running on many routers and devices as DNS daemon, see: https://security.googleblog.com/2017/10/behind-masq-yet-more-... . The issue was fixed in DnsMasq software version 2.78, released in October 2017

Last week we added this detection into Wifi inspector. This detection is based on DNS version obtained via remote fingerprint also called banner detection.
Banner detections are not critical (in this particular case is detection verbosity set to warning), it says your device is likely vulnerable. We are not sending real exploit probes to detect vulnerable DNS servers, because its too dangerous and it may cause the application crash.

You should test your router manually with the following command in cmd:
nslookup -type=txt -class=chaos version.bind ROUTER_IP

For example:
c:\>nslookup -type=txt -class=chaos version.bind 192.168.0.1
Server: router
Address: 192.168.0.1

version.bind text =

"dnsmasq-2.45"

All versions prior to 2.78 are vulnerable.

To solve the vulnerability on your device, apply the firmware or system update that contains DnsMasq software version 2.78 or higher provided by your device's manufacturer.
If an update addressing the vulnerability is not yet available for your device, you can secure your router or Wi-Fi hotspot with a strong password to minimize risks imposed by the vulnerability. More details can be found also here: https://help.avast.com/en/av_free/17/hns/cve-2017-14491.html"

https://forum.avast.com/index.php?topic=215664.0

Du kan alltså själv kolla om din router är uppdaterad (och det gällde inte bara TG799vac, utan flera routrar och telefoner)

Trädvy Permalänk
Medlem
Registrerad
Okt 2003

@AndersHu: Tackar! Får följande:

nslookup -type=txt -class=chaos version.bind 192.168.10.1
Server: dsldevice.lan
Address: 192.168.10.1
version.bind text =
"dnsmasq-2.75"

Dvs lägre än 2.78 dvs sårbar!

Trädvy Permalänk
Medlem
Registrerad
Okt 2003

Vad kan denna "sårbarhet" ställa till med? Någon kunnig som kan förklara. (ex fildela ,tömma konton, osv...)

XripperX

Trädvy Permalänk
Medlem
Registrerad
Okt 2003

@XripperX:
"A remote attacker can gain control of your network device and your Internet connection by sending malformed DNS packets to the device. It allows the attacker to intercept connections and perform a traffic hijack, or execute arbitrary code with unrestricted privileges as well as access all important and private data stored on the device -- your device login/password combination, your Wi-Fi password, and your configuration data."

Så om jag fattar det rätt kan hackaren få total kontroll över routern. Dvs hackern kan då styra all trafik som kommer genom routern. Så när du loggar in på din internetbank via dator/mobil hemma så styrs trafiken istället till hackerns fejksida. Så hackern kan typ göra vad de vill!

Trädvy Permalänk
Medlem
Plats
Stockholm
Registrerad
Feb 2009

Det finns alltid möjlighet att som konsument rapportera detta till PTS konsumentlina, den utrustning som en ISP tillhandahåller som en del av tjänst ska patchas för kända sårbarheter etc.

Trädvy Permalänk
Medlem
Registrerad
Okt 2003

@beh: Tackar! Har skickat ett mail till PTS med länk till denna tråden.

Trädvy Permalänk
Medlem
Registrerad
Okt 2003

Men är inte "Hänglåset" webplatsidentifiering till för att förhindra/varna att om man blir skickad till en falsk sida? (ex falsk bank sida?

Finns det något annat program än Avast wifi inspector ,som gör samma sak?

XripperX

Trädvy Permalänk
Medlem
Plats
Västra Götaland
Registrerad
Okt 2016

lol, många säger den är skräp fast sanningen är att den är ruggigt bra om man lyckas hacka den och få in opkg packages. I botten ser ni få av många nya funktioner jag lagt till. SSH settings under system extras osv. Men intressant fynd btw.

Behöver ni hjälp att nedgradera firmware till <17 så är det bara att hojta till.

MVH

Följa mina trådar hur jag gång på gång avslöjar Telias backdörrar som dom planterat på din Technicolor router. Dom ser till och med när du startar och stänger av routern på sekunden, inte nog med det. Dom loggar det också!!!

https://wuseman.github.io/TG799vac-Xtream-V16.2-JADE/
https://wuseman.github.io/TG799VAC-XTREME-17.2-MINT/

Trädvy Permalänk
Medlem
Registrerad
Okt 2003

Skulle hellre att BBB tar sitt djävla ansvar, men det är klart säkerhet kostar pengar, och det enda som gäller är "profit"

XripperX

Trädvy Permalänk
Medlem
Plats
Malmö
Registrerad
Maj 2014
Skrivet av heffaklumpmamma:

Fick precis en sådan router gratis när Brf förlängde sitt avtal med Ownit. Jag har inte ens packat upp den, och det lär jag inte göra heller.

Problemet med bredbandsleverantörers routrar är (förutom att de är rätt dåliga och ofta helt låsta för användaren) just att man får väldigt dåligt med uppdateringar.

Tycker att min TP-Link Archer har fått betydligt mer kärlek, trots att det är en budgetmodell med ett par år på nacken.

De var så stolta att presentera denna router för mig också när jag tecknade abonnemang för några år sedan... Sa att de behöver inte skicka någon, för jag vill inte ha deras mög.

De skickade den ändå, och jag ringde och meddelade dem att jag kommer inte hämta ut den, och kommer inte betala något för den... de sa bara låt den gå i retur då.

Och de undrar varför när man ser denna hantering...

@wuseman Den är skräp. Då du inte har en jävla aning vad de kan göra med den, eller vem annars som kan. Skräp som i hyfsad hårdvara, med idioter som kontrollerar den. Hårdvara är inget bättre än mjukvaran som styr den.

Trädvy Permalänk
Medlem
Registrerad
Sep 2005

@pege75: Dom vill nog sköta support på så få produkter som möjligt.

Trädvy Permalänk
Medlem
Registrerad
Okt 2003

@wuseman: Skicka mig gärna info hur jag kan installera firmware som inte har säkerhetshål!

Trädvy Permalänk
Medlem
Registrerad
Okt 2003

@XripperX: Det stämmer. Dock är det lätt att missa det när man håller på med mobil BankID på telefonen för att logga in. De har full kontroll över din router så kan de styra trafik vart de vill. Du kan inte lita på något du gör på internet längre...

Samt så sitter de på insidan av din brandvägg (routern) så de kan snoka runt som de vill...

Trädvy Permalänk
Medlem
Plats
Västra Götaland
Registrerad
Okt 2016

@Paddanx: Jodå, jag har visst en aning om exakt vad dom kan och inte kan.

Att dom har en backdoor in via SSH tillsammans med Technicolor från ett belgiskt ip är ju ingen hemlighet, whoisar ni ip nummrerna så ser ni själva vilka som kan ta sig in (jag har telia) och det ser likadant ut för varje ISP som erbjuder technicolor i Sverige.

root@OpenWrt:~# cat /etc/config/dropbear
config dropbear
option PasswordAuth 'on'
option RootPasswordAuth 'on'
option Port '22'
option Interface 'mgmt'
option AllowedClientIPs '131.116.22.242/32"
option enable '1'
option IdleTimeout '3600'

config dropbear
option PasswordAuth 'on'
option RootPasswordAuth 'on'
option Port '22'
option Interface 'wan'
option AllowedClientIPs '82.146.125.1/24'
option enable '1'
option IdleTimeout '3600'

config dropbear
option PasswordAuth 'off'
option RootPasswordAuth 'off'
option Port '22'
option Interface 'lan'
option enable '0'
option IdleTimeout '3600'

^ är default setup på alla TG799vacXTREAM. Tittat igenom routrar från Comhem, bbb, telia och det är liknande setup på alla.

Här kan du se telias stuff.

root@OpenWrt:~# uci show | grep telia
cwmpd.cwmpd_config.acs_url='https://acs.telia.com:7575/ACS-server/ACS'
dhcp.@dnsrule[0].domain='iptvlogin.pilot.telia.net'
dhcp.@dnsrule[1].domain='iptvlogin.telia.se'
dhcp.@dnsrule[2].domain='teletext.telia.se'
dhcp.@dnsrule[3].domain='iptv.telia.com'
dhcp.@dnsrule[5].domain='proxy1.ims.telia.com'
dhcp.@dnsrule[6].domain='sip.telia.com'
dhcp.@dnsrule[7].domain='acs.telia.com'
dhcp.@dnsrule[8].domain='ntp1.rgw.telia.se'
dhcp.@dnsrule[9].domain='ntp2.rgw.telia.se'
dhcp.@dnsrule[10].domain='iptvimagecache-prod-vip.han.telia.se'
dhcp.@dnsrule[11].domain='iptvimagecache-pilot-vip.han.telia.se'
dhcp.@dnsrule[12].domain='iptvsearch-prod.han.telia.se'
dhcp.@dnsrule[13].domain='iptvsearch-pilot.han.telia.se'
mmpbxrvsipnet.sip_net.primary_proxy='proxy1.ims.telia.com'
mmpbxrvsipnet.sip_net.primary_registrar='ims.telia.com'
mobiled.@profile[0].apn='online.telia.se'
ngwfdd.config.base_url='https://telia:'**********@telia-gw.tgwfd.org:8443/'
ngwfdd.config.core_url='https://telia-core.tgwfd.org:5443/'
system.ntp.server='ntp1.rgw.telia.se' 'ntp2.rgw.telia.se'
system.@coredump[0].url='https://telia-core.tgwfd.org:5443/'
version.@version[0].product='vant-r_telia_r16-2'
web.uidefault.nsplink='http://www.telia.se'[/b]
web.usr_assist.role='telia'
web.gateway.roles='admin' 'telia' 'superuser'
web.login.roles='admin' 'telia' 'superuser'
web.password.roles='admin' 'telia' 'superuser'
web.homepage.roles='admin' 'telia' 'superuser'
web.gatewaymodal.roles='admin' 'telia' 'superuser'
web.broadbandmodal.roles='admin' 'telia' 'superuser'
web.internetmodal.roles='admin' 'telia' 'superuser'
web.wirelessmodal.roles='admin' 'telia' 'superuser'
web.wirelessclientmodal.roles='admin' 'telia' 'superuser'
web.wirelessqrcodemodal.roles='admin' 'telia' 'superuser'
web.ethernetmodal.roles='admin' 'telia' 'superuser'
web.devicemodal.roles='admin' 'telia' 'superuser'
web.wanservices.roles='admin' 'telia' 'superuser'
web.firewallmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsconnectionmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsnetworkmodal.roles='admin' 'telia' 'superuser'
web.diagnosticspingmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsxdslmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsigmpproxymodal.roles='admin' 'telia' 'superuser'
web.assistancemodal.roles='telia' 'superuser'
web.usermgrmodal.roles='telia' 'superuser'
web.syslogmodal.roles='admin' 'telia' 'superuser'
web.dmzmodal.roles='admin' 'telia' 'superuser'
web.contentsharing.roles='admin' 'telia' 'superuser'
web.l2tpipsecservermodal.roles='telia' 'superuser'
web.parentalmodal.roles='telia' 'superuser'
web.iptv.roles='admin' 'superuser' 'telia'
web.home.roles='admin' 'superuser' 'telia'
web.accesscode.roles='admin' 'superuser' 'telia'
web.wifissid.roles='admin' 'superuser' 'telia'
web.wifipsk.roles='admin' 'superuser' 'telia'
web.wifiguest.roles='admin' 'superuser' 'telia'
web.wifissid5GHz.roles='admin' 'superuser' 'telia'
web.wifipsk5GHz.roles='admin' 'superuser' 'telia'
web.wifiguest5GHz.roles='admin' 'superuser' 'telia'
web.mmpbxglobalmodal.roles='telia' 'superuser'
web.mmpbxprofilemodal.roles='telia' 'superuser'
web.mmpbxinoutgoingmodal.roles='admin' 'telia' 'superuser'
web.mmpbxservicemodal.roles='admin' 'telia' 'superuser'
web.mmpbxdectmodal.roles='admin' 'telia' 'superuser'

Superuser har ytterliggare lite tillgång som inte Administratör eller telia har tillgång till, gissar på att det är technicolor som loggar in med superuser användaren.

Sjukt obehagligt om man inte tar bort deras åtkomst, dom har ju faktiskt tillgång till hela nätet 24/7 om man inte stänger av allt detta.

Följa mina trådar hur jag gång på gång avslöjar Telias backdörrar som dom planterat på din Technicolor router. Dom ser till och med när du startar och stänger av routern på sekunden, inte nog med det. Dom loggar det också!!!

https://wuseman.github.io/TG799vac-Xtream-V16.2-JADE/
https://wuseman.github.io/TG799VAC-XTREME-17.2-MINT/

Trädvy Permalänk
Medlem
Plats
Malmö
Registrerad
Maj 2014
Skrivet av wuseman:

@Paddanx: Jodå, jag har visst en aning om exakt vad dom kan och inte kan.

Att dom har en backdoor in via SSH tillsammans med Technicolor från ett belgiskt ip är ju ingen hemlighet, whoisar ni ip nummrerna så ser ni själva vilka som kan ta sig in (jag har telia) och det ser likadant ut för varje ISP som erbjuder technicolor i Sverige.

root@OpenWrt:~# cat /etc/config/dropbear
config dropbear
option PasswordAuth 'on'
option RootPasswordAuth 'on'
option Port '22'
option Interface 'mgmt'
option AllowedClientIPs '131.116.22.242/32"
option enable '1'
option IdleTimeout '3600'

config dropbear
option PasswordAuth 'on'
option RootPasswordAuth 'on'
option Port '22'
option Interface 'wan'
option AllowedClientIPs '82.146.125.1/24'
option enable '1'
option IdleTimeout '3600'

config dropbear
option PasswordAuth 'off'
option RootPasswordAuth 'off'
option Port '22'
option Interface 'lan'
option enable '0'
option IdleTimeout '3600'

^ är default setup på alla TG799vacXTREAM. Tittat igenom routrar från Comhem, bbb, telia och det är liknande setup på alla.

Här kan du se telias stuff.

root@OpenWrt:~# uci show | grep telia
cwmpd.cwmpd_config.acs_url='https://acs.telia.com:7575/ACS-server/ACS'
dhcp.@dnsrule[0].domain='iptvlogin.pilot.telia.net'
dhcp.@dnsrule[1].domain='iptvlogin.telia.se'
dhcp.@dnsrule[2].domain='teletext.telia.se'
dhcp.@dnsrule[3].domain='iptv.telia.com'
dhcp.@dnsrule[5].domain='proxy1.ims.telia.com'
dhcp.@dnsrule[6].domain='sip.telia.com'
dhcp.@dnsrule[7].domain='acs.telia.com'
dhcp.@dnsrule[8].domain='ntp1.rgw.telia.se'
dhcp.@dnsrule[9].domain='ntp2.rgw.telia.se'
dhcp.@dnsrule[10].domain='iptvimagecache-prod-vip.han.telia.se'
dhcp.@dnsrule[11].domain='iptvimagecache-pilot-vip.han.telia.se'
dhcp.@dnsrule[12].domain='iptvsearch-prod.han.telia.se'
dhcp.@dnsrule[13].domain='iptvsearch-pilot.han.telia.se'
mmpbxrvsipnet.sip_net.primary_proxy='proxy1.ims.telia.com'
mmpbxrvsipnet.sip_net.primary_registrar='ims.telia.com'
mobiled.@profile[0].apn='online.telia.se'
ngwfdd.config.base_url='https://telia:'**********@telia-gw.tgwfd.org:8443/'
ngwfdd.config.core_url='https://telia-core.tgwfd.org:5443/'
system.ntp.server='ntp1.rgw.telia.se' 'ntp2.rgw.telia.se'
system.@coredump[0].url='https://telia-core.tgwfd.org:5443/'
version.@version[0].product='vant-r_telia_r16-2'
web.uidefault.nsplink='http://www.telia.se'[/b]
web.usr_assist.role='telia'
web.gateway.roles='admin' 'telia' 'superuser'
web.login.roles='admin' 'telia' 'superuser'
web.password.roles='admin' 'telia' 'superuser'
web.homepage.roles='admin' 'telia' 'superuser'
web.gatewaymodal.roles='admin' 'telia' 'superuser'
web.broadbandmodal.roles='admin' 'telia' 'superuser'
web.internetmodal.roles='admin' 'telia' 'superuser'
web.wirelessmodal.roles='admin' 'telia' 'superuser'
web.wirelessclientmodal.roles='admin' 'telia' 'superuser'
web.wirelessqrcodemodal.roles='admin' 'telia' 'superuser'
web.ethernetmodal.roles='admin' 'telia' 'superuser'
web.devicemodal.roles='admin' 'telia' 'superuser'
web.wanservices.roles='admin' 'telia' 'superuser'
web.firewallmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsconnectionmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsnetworkmodal.roles='admin' 'telia' 'superuser'
web.diagnosticspingmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsxdslmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsigmpproxymodal.roles='admin' 'telia' 'superuser'
web.assistancemodal.roles='telia' 'superuser'
web.usermgrmodal.roles='telia' 'superuser'
web.syslogmodal.roles='admin' 'telia' 'superuser'
web.dmzmodal.roles='admin' 'telia' 'superuser'
web.contentsharing.roles='admin' 'telia' 'superuser'
web.l2tpipsecservermodal.roles='telia' 'superuser'
web.parentalmodal.roles='telia' 'superuser'
web.iptv.roles='admin' 'superuser' 'telia'
web.home.roles='admin' 'superuser' 'telia'
web.accesscode.roles='admin' 'superuser' 'telia'
web.wifissid.roles='admin' 'superuser' 'telia'
web.wifipsk.roles='admin' 'superuser' 'telia'
web.wifiguest.roles='admin' 'superuser' 'telia'
web.wifissid5GHz.roles='admin' 'superuser' 'telia'
web.wifipsk5GHz.roles='admin' 'superuser' 'telia'
web.wifiguest5GHz.roles='admin' 'superuser' 'telia'
web.mmpbxglobalmodal.roles='telia' 'superuser'
web.mmpbxprofilemodal.roles='telia' 'superuser'
web.mmpbxinoutgoingmodal.roles='admin' 'telia' 'superuser'
web.mmpbxservicemodal.roles='admin' 'telia' 'superuser'
web.mmpbxdectmodal.roles='admin' 'telia' 'superuser'

Superuser har ytterliggare lite tillgång som inte Administratör eller telia har tillgång till, gissar på att det är technicolor som loggar in med superuser användaren.

Sjukt obehagligt om man inte tar bort deras åtkomst, dom har ju faktiskt tillgång till hela nätet 24/7 om man inte stänger av allt detta.

Så varför inte bara ta en annan produkt, där du slipper detta gigantiska problem?

Trädvy Permalänk
Medlem
Registrerad
Okt 2003

@wuseman: HOLY CRAP!!!

Trädvy Permalänk
Skribent
Mathias Blomberg
Plats
Skövde
Registrerad
Mar 2012
Skrivet av wuseman:

@Paddanx: Jodå, jag har visst en aning om exakt vad dom kan och inte kan.

Att dom har en backdoor in via SSH tillsammans med Technicolor från ett belgiskt ip är ju ingen hemlighet, whoisar ni ip nummrerna så ser ni själva vilka som kan ta sig in (jag har telia) och det ser likadant ut för varje ISP som erbjuder technicolor i Sverige.

root@OpenWrt:~# cat /etc/config/dropbear
config dropbear
option PasswordAuth 'on'
option RootPasswordAuth 'on'
option Port '22'
option Interface 'mgmt'
option AllowedClientIPs '131.116.22.242/32"
option enable '1'
option IdleTimeout '3600'

config dropbear
option PasswordAuth 'on'
option RootPasswordAuth 'on'
option Port '22'
option Interface 'wan'
option AllowedClientIPs '82.146.125.1/24'
option enable '1'
option IdleTimeout '3600'

config dropbear
option PasswordAuth 'off'
option RootPasswordAuth 'off'
option Port '22'
option Interface 'lan'
option enable '0'
option IdleTimeout '3600'

^ är default setup på alla TG799vacXTREAM. Tittat igenom routrar från Comhem, bbb, telia och det är liknande setup på alla.

Här kan du se telias stuff.

root@OpenWrt:~# uci show | grep telia
cwmpd.cwmpd_config.acs_url='https://acs.telia.com:7575/ACS-server/ACS'
dhcp.@dnsrule[0].domain='iptvlogin.pilot.telia.net'
dhcp.@dnsrule[1].domain='iptvlogin.telia.se'
dhcp.@dnsrule[2].domain='teletext.telia.se'
dhcp.@dnsrule[3].domain='iptv.telia.com'
dhcp.@dnsrule[5].domain='proxy1.ims.telia.com'
dhcp.@dnsrule[6].domain='sip.telia.com'
dhcp.@dnsrule[7].domain='acs.telia.com'
dhcp.@dnsrule[8].domain='ntp1.rgw.telia.se'
dhcp.@dnsrule[9].domain='ntp2.rgw.telia.se'
dhcp.@dnsrule[10].domain='iptvimagecache-prod-vip.han.telia.se'
dhcp.@dnsrule[11].domain='iptvimagecache-pilot-vip.han.telia.se'
dhcp.@dnsrule[12].domain='iptvsearch-prod.han.telia.se'
dhcp.@dnsrule[13].domain='iptvsearch-pilot.han.telia.se'
mmpbxrvsipnet.sip_net.primary_proxy='proxy1.ims.telia.com'
mmpbxrvsipnet.sip_net.primary_registrar='ims.telia.com'
mobiled.@profile[0].apn='online.telia.se'
ngwfdd.config.base_url='https://telia:'**********@telia-gw.tgwfd.org:8443/'
ngwfdd.config.core_url='https://telia-core.tgwfd.org:5443/'
system.ntp.server='ntp1.rgw.telia.se' 'ntp2.rgw.telia.se'
system.@coredump[0].url='https://telia-core.tgwfd.org:5443/'
version.@version[0].product='vant-r_telia_r16-2'
web.uidefault.nsplink='http://www.telia.se'[/b]
web.usr_assist.role='telia'
web.gateway.roles='admin' 'telia' 'superuser'
web.login.roles='admin' 'telia' 'superuser'
web.password.roles='admin' 'telia' 'superuser'
web.homepage.roles='admin' 'telia' 'superuser'
web.gatewaymodal.roles='admin' 'telia' 'superuser'
web.broadbandmodal.roles='admin' 'telia' 'superuser'
web.internetmodal.roles='admin' 'telia' 'superuser'
web.wirelessmodal.roles='admin' 'telia' 'superuser'
web.wirelessclientmodal.roles='admin' 'telia' 'superuser'
web.wirelessqrcodemodal.roles='admin' 'telia' 'superuser'
web.ethernetmodal.roles='admin' 'telia' 'superuser'
web.devicemodal.roles='admin' 'telia' 'superuser'
web.wanservices.roles='admin' 'telia' 'superuser'
web.firewallmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsconnectionmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsnetworkmodal.roles='admin' 'telia' 'superuser'
web.diagnosticspingmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsxdslmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsigmpproxymodal.roles='admin' 'telia' 'superuser'
web.assistancemodal.roles='telia' 'superuser'
web.usermgrmodal.roles='telia' 'superuser'
web.syslogmodal.roles='admin' 'telia' 'superuser'
web.dmzmodal.roles='admin' 'telia' 'superuser'
web.contentsharing.roles='admin' 'telia' 'superuser'
web.l2tpipsecservermodal.roles='telia' 'superuser'
web.parentalmodal.roles='telia' 'superuser'
web.iptv.roles='admin' 'superuser' 'telia'
web.home.roles='admin' 'superuser' 'telia'
web.accesscode.roles='admin' 'superuser' 'telia'
web.wifissid.roles='admin' 'superuser' 'telia'
web.wifipsk.roles='admin' 'superuser' 'telia'
web.wifiguest.roles='admin' 'superuser' 'telia'
web.wifissid5GHz.roles='admin' 'superuser' 'telia'
web.wifipsk5GHz.roles='admin' 'superuser' 'telia'
web.wifiguest5GHz.roles='admin' 'superuser' 'telia'
web.mmpbxglobalmodal.roles='telia' 'superuser'
web.mmpbxprofilemodal.roles='telia' 'superuser'
web.mmpbxinoutgoingmodal.roles='admin' 'telia' 'superuser'
web.mmpbxservicemodal.roles='admin' 'telia' 'superuser'
web.mmpbxdectmodal.roles='admin' 'telia' 'superuser'

Superuser har ytterliggare lite tillgång som inte Administratör eller telia har tillgång till, gissar på att det är technicolor som loggar in med superuser användaren.

Sjukt obehagligt om man inte tar bort deras åtkomst, dom har ju faktiskt tillgång till hela nätet 24/7 om man inte stänger av allt detta.

Skrivet av Zensig:

Värt att nämna angående det här är att det är tänkt att användas i support-syfte. Jag fick nämligen själv hjälp av Telia en gång på distans via de konfigurerade bakdörrarna när jag hade nätverksstrul med en server på hemmanätverket. Så visst kan det kännas lite läskigt, men det är som @wuseman säger praxis hos ISP:s när det gäller Technicolors routrar i alla fall.

Den digitala högborgen: [Fractal Design Meshify C] ≈ [Corsair AX 850W] ≈ [ASUS Geforce GTX 1080 Strix] ≈ [Intel Core i5 8600K@4,8 GHz] ≈ [Noctua NH-U14S] ≈ [Corsair Vengeance LPX 16GB@3,0 GHz] ≈ [ASUS TUF Z370-Plus Gaming] ≈ [Samsung 860 EVO 500 GB] ≈ [Intel 520 180 GB] ≈ [Samsung HD103SJ 1 TB] ≈ [ASUS Xonar Essence STX] |
Skrivmaskinen: Lenovo G50-80 Min förlängning av mig själv: Samsung Galaxy S8 |