Säkerhetshål i BBB Technicolor TG799vacXTREAM router, DnsMasq heap buffer overflow vulnerability, Severity:High

Permalänk
Medlem

Säkerhetshål i BBB Technicolor TG799vacXTREAM router, DnsMasq heap buffer overflow vulnerability, Severity:High

Körde Avast wifi test och fick att min BBB router Technicolor TG799vacXTREAM "Device is vulnerable to attack", klickade på Details för följande:

Description
Our scan found a vulnerability on your router or Wi-Fi hotspot device. Your device contains a problem that can be misused by cybercriminals to break into your network and compromise your security and privacy.Android devices used as a Wi-Fi hotspot can be also affected.

Solution
Some of the vulnerabilities may be patched in new versions of the device firmware or system update. Applying the latest firmware or system update may solve the issue. Consult your device's manual for instructions. If an update adressing the vulnerability issue is not available, contact your devices's vendor or manufacturer to provide an update as soon as possible.

Note:
As routers typically do not perform automatic updates, you need to manually download and install the appropriate patches on the device.
Done incorrectly, applying the latest firmware can make your router unusable. We recommend this method for advanced users or computer technicians only.

Details
We have identified the following problem with your router or Wi-Fi hotspot device:
DnsMasq heap buffer overflow vulnerability
Severity: High
Reference: CVE-2017-14491 | Google Security Blog

Description:
The affected device's DNS service is running an outdated version of the DnsMasq software which is known to have a heap buffer overflow vulnerability. A remote attacker can gain control of your network device and your Internet connection by sending malformed DNS packets to the device. It allows the attacker to intercept connections and perform a traffic hijack, or execute arbitrary code with unrestricted privileges as well as access all important and private data stored on the device -- your device login/password combination, your Wi-Fi password, and your configuration data.

Impact:
Any device connected to your network, including computers, phones, tablets, printers, security cameras, or any other networked device in your home or office network, may have an increased risk of compromise.

Recommendation:
The issue was fixed in DnsMasq software version 2.78, released in October 2017.
To solve the vulnerability on your device, apply the firmware or system update that contains DnsMasq software version 2.78 or higher provided by your device's manufacturer.

If an update addressing the vulnerability is not yet available for your device, you can secure your router or Wi-Fi hotspot with a strong password to minimize risks imposed by the vulnerability. We also advise you not to visit suspicious websites or run software from questionable sources.

Jag googla lite och det verkar iaf finnas en 17.2 firmware för routern (den kör idag 15.4). Jag skicka fråga till BBB support om säkerhetsproblemet och uppdatering av firmware. Fick följande svar:

"Tack för ditt mail. Routrarna uppdater sin mjukvara automatiskt och den nuvarande mjukvaran som är inlagd är våran nyaste. Kommer det en ny uppdatering vid ett senare tillfälle så kommer routern att ladda ner och installera den per automatik."

Så som vanligt skiter BBB fullkomligt i allt och alla. Firmwaren den har (15.4) som är "våran nyaste" verkar vara ifrån 2015. Finns det någon sätt för mig att få tag på nytt firmware och installera det? Jag kan inte hitta något i webAdmin gränssnittet för firmware uppdatering.

Permalänk
Medlem

Kasta den där routern i soporna istället.

Permalänk
Medlem

Tceksamt, dom brukar vara låsta och bbb har Alltid möjlighet att ansluta remote till den och göra ändringar. Gissar att du måste ha den behörighet bbb har för detta.

Skickades från m.sweclockers.com

Visa signatur

Ryzen 5800x @ 32gb 3200mhz @ 7tb ssd @ 3060ti Fractal r5 @ Arch
i5 4670k @ 24gb 1600mhz @ Fractal r3 @ 12tb ZFS @ Truenas Scale
Thinkpad T450 @ i5 5300u @ 16gb @ 512gb ssd @ 24+48wh batteri @ Debian

Permalänk
Medlem

Det är konstigt att de inte lägger någon vikt i detta. De borde ta det på allvar och ja, de ska ha tillgång till senaste uppdateringarna och kunna remote ansluta till din router och uppgradera.

Vad man har lärt sig är att ligga lite i, vara på de mer så släpper de efter. Maila igen och påpeka allvaret i det hela.

Visa signatur

got root?

Permalänk

Fick precis en sådan router gratis när Brf förlängde sitt avtal med Ownit. Jag har inte ens packat upp den, och det lär jag inte göra heller.

Problemet med bredbandsleverantörers routrar är (förutom att de är rätt dåliga och ofta helt låsta för användaren) just att man får väldigt dåligt med uppdateringar.

Tycker att min TP-Link Archer har fått betydligt mer kärlek, trots att det är en budgetmodell med ett par år på nacken.

Visa signatur

i5 8400 / Gigabyte B360N Wifi / GTX 1080 / CoolerMaster NR200P / EVGA SuperNova GM 650 / Corsair Vengance LPX 16 GB DDR4 @ 2666mhz / Sandisk A110 & OCZ Trion 150 / Noctua NH-L12S

Permalänk
Medlem
Skrivet av edroon:

Det är konstigt att de inte lägger någon vikt i detta. De borde ta det på allvar och ja, de ska ha tillgång till senaste uppdateringarna och kunna remote ansluta till din router och uppgradera.

Vad man har lärt sig är att ligga lite i, vara på de mer så släpper de efter. Maila igen och påpeka allvaret i det hela.

Inte ett dugg konstigt. Försvinnande få som ens känner till detta bland de konsumenter som har det där möget hemma. Det handlar om viljan (och då främst pengarna) det kostar att deploya nya uppdateringar.

Jag hade inte bemödat mig att ligga på dem, utan hade skaffat något eget istället.

Permalänk
Medlem

Den routern som BBB kör är en OEM-variant. Den är annorlunda med annorlunda firmware för att BBB ska kunna uppdatera on-demand så att säga. Skulle dock rekommendera att köra annan router, eller switch. Throughput på den där jäveln är så låg så det är ett skämt. Man får den med 1000/1000 hos BBB, trots att max upload den klarar av är runt 100Mbit/s.

Visa signatur

8700K 5GHz | GeForce GTX960 4GB WFOC | Corsair Vengeance LPX 16GB 3200MHz | Windows 11

Permalänk
Medlem

Fan vad dåligt av BBB, så om någon begår brott på ditt IP (utnyttjar detta säkerhetshål).

Kan man då skylla på BBB (rättsligt) att dom inte tar sitt säkerhetsansvar?

ex på brott: hotbrev från advokater för fildelning som man inte har gjort.

Visa signatur

XripperX

Permalänk
Medlem

@edroon: En tanke med att lyfta det här vad att det kanske skulle få lite publicitet, tänk typ rubriken "Tiotusentals av Bredbandsbolagets kunder riskerar att hackas pga av Bredbandsbolagets lathet & inkompetens. Tant Agda fick sitt konto länsat sedan hackare tog sin i i hennes BBB router och ändra så att när hon surfa till sin Internetbank på sin dator skickade BBB routern henne till tjuvarnas kopia av Internetbankens hemsida istället. Nu riskerar hon att vräkas för hon inte har pengar att betala hyran."

Någon som vet/har kontakter med tidningar så man kunde tipsa dem om detta?

Permalänk
Medlem

@LemurenSwe: Routern funkar för det jag kör så tycker inte att jag skall behöva lägga pengar pga av BBBs inkompetens.

Permalänk
Medlem

Det förvånar mig att ingen ISP som jag känner till ger en valfrihet att välja bland flera routrar, utan det är oftast just en skit-router som de slänger med. Man borde kunna tänka sig att de kan få en bra mängdrabatt från en stor tillverkare som de i sin tur kan erbjuda sina kunder med ett bra pris. T.ex. välja denna skit-router för 0 kr eller riktigt bra för några hundralappar, med bättre prestanda och bättre säkerhet. Det hade var en smaklig sak att kunna erbjuda.

Permalänk

@pege75: Problemet är ju att de envisas med att ha egen låst firmware. Det positiva är att de får större möjligheter att hjälpa till i supportärenden. Det negativa är ju vad tråden handlar om

Tycker det är konstigt att man inte från bredbandsleverantörernas sida kan leverera en vettig och hyfsat säker router till sina kunder. Vissa tar dessutom ganska bra betalt för utrustningen (beror ju på avtalet, dock).

Man envisas dessutom med att göra reklam för Technicolor-routern och hänvisa till att den är "bäst i test". Testet i fråga är bara gjort med olika bredbandsleverantörers skräproutrar i en helt störningsfri hall. Ingen bedömning av säkerhet eller stabilitet, bara maxhastighet under optimala förhållanden. Läser man routertester hos smallnetbuilder mfl. och sedan det testet undrar man lite om deras test är ett skämt...

Visa signatur

i5 8400 / Gigabyte B360N Wifi / GTX 1080 / CoolerMaster NR200P / EVGA SuperNova GM 650 / Corsair Vengance LPX 16 GB DDR4 @ 2666mhz / Sandisk A110 & OCZ Trion 150 / Noctua NH-L12S

Permalänk
Medlem

Detta verkar även gälla telias version av samma router.

Permalänk
Medlem

@Zensig: Avast säger följande (21 feb 2018)

"Google zero project discovered 7 critical vulnerabilities in DnsMasq implemetation running on many routers and devices as DNS daemon, see: https://security.googleblog.com/2017/10/behind-masq-yet-more-... . The issue was fixed in DnsMasq software version 2.78, released in October 2017

Last week we added this detection into Wifi inspector. This detection is based on DNS version obtained via remote fingerprint also called banner detection.
Banner detections are not critical (in this particular case is detection verbosity set to warning), it says your device is likely vulnerable. We are not sending real exploit probes to detect vulnerable DNS servers, because its too dangerous and it may cause the application crash.

You should test your router manually with the following command in cmd:
nslookup -type=txt -class=chaos version.bind ROUTER_IP

For example:
c:\>nslookup -type=txt -class=chaos version.bind 192.168.0.1
Server: router
Address: 192.168.0.1

version.bind text =

"dnsmasq-2.45"

All versions prior to 2.78 are vulnerable.

To solve the vulnerability on your device, apply the firmware or system update that contains DnsMasq software version 2.78 or higher provided by your device's manufacturer.
If an update addressing the vulnerability is not yet available for your device, you can secure your router or Wi-Fi hotspot with a strong password to minimize risks imposed by the vulnerability. More details can be found also here: https://help.avast.com/en/av_free/17/hns/cve-2017-14491.html"

https://forum.avast.com/index.php?topic=215664.0

Du kan alltså själv kolla om din router är uppdaterad (och det gällde inte bara TG799vac, utan flera routrar och telefoner)

Permalänk
Medlem

@AndersHu: Tackar! Får följande:

nslookup -type=txt -class=chaos version.bind 192.168.10.1
Server: dsldevice.lan
Address: 192.168.10.1
version.bind text =
"dnsmasq-2.75"

Dvs lägre än 2.78 dvs sårbar!

Permalänk
Medlem

Vad kan denna "sårbarhet" ställa till med? Någon kunnig som kan förklara. (ex fildela ,tömma konton, osv...)

Visa signatur

XripperX

Permalänk
Medlem

@XripperX:
"A remote attacker can gain control of your network device and your Internet connection by sending malformed DNS packets to the device. It allows the attacker to intercept connections and perform a traffic hijack, or execute arbitrary code with unrestricted privileges as well as access all important and private data stored on the device -- your device login/password combination, your Wi-Fi password, and your configuration data."

Så om jag fattar det rätt kan hackaren få total kontroll över routern. Dvs hackern kan då styra all trafik som kommer genom routern. Så när du loggar in på din internetbank via dator/mobil hemma så styrs trafiken istället till hackerns fejksida. Så hackern kan typ göra vad de vill!

Permalänk
Medlem

Det finns alltid möjlighet att som konsument rapportera detta till PTS konsumentlina, den utrustning som en ISP tillhandahåller som en del av tjänst ska patchas för kända sårbarheter etc.

Permalänk
Medlem

@beh: Tackar! Har skickat ett mail till PTS med länk till denna tråden.

Permalänk
Medlem

Men är inte "Hänglåset" webplatsidentifiering till för att förhindra/varna att om man blir skickad till en falsk sida? (ex falsk bank sida?

Finns det något annat program än Avast wifi inspector ,som gör samma sak?

Visa signatur

XripperX

Permalänk
Inaktiv

lol, många säger den är skräp fast sanningen är att den är ruggigt bra om man lyckas hacka den och få in opkg packages. I botten ser ni få av många nya funktioner jag lagt till. SSH settings under system extras osv. Men intressant fynd btw.

Behöver ni hjälp att nedgradera firmware till <17 så är det bara att hojta till.

MVH

Permalänk
Medlem

Skulle hellre att BBB tar sitt djävla ansvar, men det är klart säkerhet kostar pengar, och det enda som gäller är "profit"

Visa signatur

XripperX

Permalänk
Medlem
Skrivet av heffaklumpmamma:

Fick precis en sådan router gratis när Brf förlängde sitt avtal med Ownit. Jag har inte ens packat upp den, och det lär jag inte göra heller.

Problemet med bredbandsleverantörers routrar är (förutom att de är rätt dåliga och ofta helt låsta för användaren) just att man får väldigt dåligt med uppdateringar.

Tycker att min TP-Link Archer har fått betydligt mer kärlek, trots att det är en budgetmodell med ett par år på nacken.

De var så stolta att presentera denna router för mig också när jag tecknade abonnemang för några år sedan... Sa att de behöver inte skicka någon, för jag vill inte ha deras mög.

De skickade den ändå, och jag ringde och meddelade dem att jag kommer inte hämta ut den, och kommer inte betala något för den... de sa bara låt den gå i retur då.

Och de undrar varför när man ser denna hantering...

@anon277726 Den är skräp. Då du inte har en jävla aning vad de kan göra med den, eller vem annars som kan. Skräp som i hyfsad hårdvara, med idioter som kontrollerar den. Hårdvara är inget bättre än mjukvaran som styr den.

Permalänk
Medlem

@pege75: Dom vill nog sköta support på så få produkter som möjligt.

Permalänk
Medlem

@anon277726: Skicka mig gärna info hur jag kan installera firmware som inte har säkerhetshål!

Permalänk
Medlem

@XripperX: Det stämmer. Dock är det lätt att missa det när man håller på med mobil BankID på telefonen för att logga in. De har full kontroll över din router så kan de styra trafik vart de vill. Du kan inte lita på något du gör på internet längre...

Samt så sitter de på insidan av din brandvägg (routern) så de kan snoka runt som de vill...

Permalänk
Inaktiv

@Paddanx: Jodå, jag har visst en aning om exakt vad dom kan och inte kan.

Att dom har en backdoor in via SSH tillsammans med Technicolor från ett belgiskt ip är ju ingen hemlighet, whoisar ni ip nummrerna så ser ni själva vilka som kan ta sig in (jag har telia) och det ser likadant ut för varje ISP som erbjuder technicolor i Sverige.

root@OpenWrt:~# cat /etc/config/dropbear
config dropbear
option PasswordAuth 'on'
option RootPasswordAuth 'on'
option Port '22'
option Interface 'mgmt'
option AllowedClientIPs '131.116.22.242/32"
option enable '1'
option IdleTimeout '3600'

config dropbear
option PasswordAuth 'on'
option RootPasswordAuth 'on'
option Port '22'
option Interface 'wan'
option AllowedClientIPs '82.146.125.1/24'
option enable '1'
option IdleTimeout '3600'

config dropbear
option PasswordAuth 'off'
option RootPasswordAuth 'off'
option Port '22'
option Interface 'lan'
option enable '0'
option IdleTimeout '3600'

^ är default setup på alla TG799vacXTREAM. Tittat igenom routrar från Comhem, bbb, telia och det är liknande setup på alla.

Här kan du se telias stuff.

root@OpenWrt:~# uci show | grep telia
cwmpd.cwmpd_config.acs_url='https://acs.telia.com:7575/ACS-server/ACS'
dhcp.@dnsrule[0].domain='iptvlogin.pilot.telia.net'
dhcp.@dnsrule[1].domain='iptvlogin.telia.se'
dhcp.@dnsrule[2].domain='teletext.telia.se'
dhcp.@dnsrule[3].domain='iptv.telia.com'
dhcp.@dnsrule[5].domain='proxy1.ims.telia.com'
dhcp.@dnsrule[6].domain='sip.telia.com'
dhcp.@dnsrule[7].domain='acs.telia.com'
dhcp.@dnsrule[8].domain='ntp1.rgw.telia.se'
dhcp.@dnsrule[9].domain='ntp2.rgw.telia.se'
dhcp.@dnsrule[10].domain='iptvimagecache-prod-vip.han.telia.se'
dhcp.@dnsrule[11].domain='iptvimagecache-pilot-vip.han.telia.se'
dhcp.@dnsrule[12].domain='iptvsearch-prod.han.telia.se'
dhcp.@dnsrule[13].domain='iptvsearch-pilot.han.telia.se'
mmpbxrvsipnet.sip_net.primary_proxy='proxy1.ims.telia.com'
mmpbxrvsipnet.sip_net.primary_registrar='ims.telia.com'
mobiled.@profile[0].apn='online.telia.se'
ngwfdd.config.base_url='https://telia:'**********@telia-gw.tgwfd.org:8443/'
ngwfdd.config.core_url='https://telia-core.tgwfd.org:5443/'
system.ntp.server='ntp1.rgw.telia.se' 'ntp2.rgw.telia.se'
system.@coredump[0].url='https://telia-core.tgwfd.org:5443/'
version.@version[0].product='vant-r_telia_r16-2'
web.uidefault.nsplink='http://www.telia.se'[/b]
web.usr_assist.role='telia'
web.gateway.roles='admin' 'telia' 'superuser'
web.login.roles='admin' 'telia' 'superuser'
web.password.roles='admin' 'telia' 'superuser'
web.homepage.roles='admin' 'telia' 'superuser'
web.gatewaymodal.roles='admin' 'telia' 'superuser'
web.broadbandmodal.roles='admin' 'telia' 'superuser'
web.internetmodal.roles='admin' 'telia' 'superuser'
web.wirelessmodal.roles='admin' 'telia' 'superuser'
web.wirelessclientmodal.roles='admin' 'telia' 'superuser'
web.wirelessqrcodemodal.roles='admin' 'telia' 'superuser'
web.ethernetmodal.roles='admin' 'telia' 'superuser'
web.devicemodal.roles='admin' 'telia' 'superuser'
web.wanservices.roles='admin' 'telia' 'superuser'
web.firewallmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsconnectionmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsnetworkmodal.roles='admin' 'telia' 'superuser'
web.diagnosticspingmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsxdslmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsigmpproxymodal.roles='admin' 'telia' 'superuser'
web.assistancemodal.roles='telia' 'superuser'
web.usermgrmodal.roles='telia' 'superuser'
web.syslogmodal.roles='admin' 'telia' 'superuser'
web.dmzmodal.roles='admin' 'telia' 'superuser'
web.contentsharing.roles='admin' 'telia' 'superuser'
web.l2tpipsecservermodal.roles='telia' 'superuser'
web.parentalmodal.roles='telia' 'superuser'
web.iptv.roles='admin' 'superuser' 'telia'
web.home.roles='admin' 'superuser' 'telia'
web.accesscode.roles='admin' 'superuser' 'telia'
web.wifissid.roles='admin' 'superuser' 'telia'
web.wifipsk.roles='admin' 'superuser' 'telia'
web.wifiguest.roles='admin' 'superuser' 'telia'
web.wifissid5GHz.roles='admin' 'superuser' 'telia'
web.wifipsk5GHz.roles='admin' 'superuser' 'telia'
web.wifiguest5GHz.roles='admin' 'superuser' 'telia'
web.mmpbxglobalmodal.roles='telia' 'superuser'
web.mmpbxprofilemodal.roles='telia' 'superuser'
web.mmpbxinoutgoingmodal.roles='admin' 'telia' 'superuser'
web.mmpbxservicemodal.roles='admin' 'telia' 'superuser'
web.mmpbxdectmodal.roles='admin' 'telia' 'superuser'

Superuser har ytterliggare lite tillgång som inte Administratör eller telia har tillgång till, gissar på att det är technicolor som loggar in med superuser användaren.

Sjukt obehagligt om man inte tar bort deras åtkomst, dom har ju faktiskt tillgång till hela nätet 24/7 om man inte stänger av allt detta.

Permalänk
Medlem
Skrivet av anon277726:

@Paddanx: Jodå, jag har visst en aning om exakt vad dom kan och inte kan.

Att dom har en backdoor in via SSH tillsammans med Technicolor från ett belgiskt ip är ju ingen hemlighet, whoisar ni ip nummrerna så ser ni själva vilka som kan ta sig in (jag har telia) och det ser likadant ut för varje ISP som erbjuder technicolor i Sverige.

root@OpenWrt:~# cat /etc/config/dropbear
config dropbear
option PasswordAuth 'on'
option RootPasswordAuth 'on'
option Port '22'
option Interface 'mgmt'
option AllowedClientIPs '131.116.22.242/32"
option enable '1'
option IdleTimeout '3600'

config dropbear
option PasswordAuth 'on'
option RootPasswordAuth 'on'
option Port '22'
option Interface 'wan'
option AllowedClientIPs '82.146.125.1/24'
option enable '1'
option IdleTimeout '3600'

config dropbear
option PasswordAuth 'off'
option RootPasswordAuth 'off'
option Port '22'
option Interface 'lan'
option enable '0'
option IdleTimeout '3600'

^ är default setup på alla TG799vacXTREAM. Tittat igenom routrar från Comhem, bbb, telia och det är liknande setup på alla.

Här kan du se telias stuff.

root@OpenWrt:~# uci show | grep telia
cwmpd.cwmpd_config.acs_url='https://acs.telia.com:7575/ACS-server/ACS'
dhcp.@dnsrule[0].domain='iptvlogin.pilot.telia.net'
dhcp.@dnsrule[1].domain='iptvlogin.telia.se'
dhcp.@dnsrule[2].domain='teletext.telia.se'
dhcp.@dnsrule[3].domain='iptv.telia.com'
dhcp.@dnsrule[5].domain='proxy1.ims.telia.com'
dhcp.@dnsrule[6].domain='sip.telia.com'
dhcp.@dnsrule[7].domain='acs.telia.com'
dhcp.@dnsrule[8].domain='ntp1.rgw.telia.se'
dhcp.@dnsrule[9].domain='ntp2.rgw.telia.se'
dhcp.@dnsrule[10].domain='iptvimagecache-prod-vip.han.telia.se'
dhcp.@dnsrule[11].domain='iptvimagecache-pilot-vip.han.telia.se'
dhcp.@dnsrule[12].domain='iptvsearch-prod.han.telia.se'
dhcp.@dnsrule[13].domain='iptvsearch-pilot.han.telia.se'
mmpbxrvsipnet.sip_net.primary_proxy='proxy1.ims.telia.com'
mmpbxrvsipnet.sip_net.primary_registrar='ims.telia.com'
mobiled.@profile[0].apn='online.telia.se'
ngwfdd.config.base_url='https://telia:'**********@telia-gw.tgwfd.org:8443/'
ngwfdd.config.core_url='https://telia-core.tgwfd.org:5443/'
system.ntp.server='ntp1.rgw.telia.se' 'ntp2.rgw.telia.se'
system.@coredump[0].url='https://telia-core.tgwfd.org:5443/'
version.@version[0].product='vant-r_telia_r16-2'
web.uidefault.nsplink='http://www.telia.se'[/b]
web.usr_assist.role='telia'
web.gateway.roles='admin' 'telia' 'superuser'
web.login.roles='admin' 'telia' 'superuser'
web.password.roles='admin' 'telia' 'superuser'
web.homepage.roles='admin' 'telia' 'superuser'
web.gatewaymodal.roles='admin' 'telia' 'superuser'
web.broadbandmodal.roles='admin' 'telia' 'superuser'
web.internetmodal.roles='admin' 'telia' 'superuser'
web.wirelessmodal.roles='admin' 'telia' 'superuser'
web.wirelessclientmodal.roles='admin' 'telia' 'superuser'
web.wirelessqrcodemodal.roles='admin' 'telia' 'superuser'
web.ethernetmodal.roles='admin' 'telia' 'superuser'
web.devicemodal.roles='admin' 'telia' 'superuser'
web.wanservices.roles='admin' 'telia' 'superuser'
web.firewallmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsconnectionmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsnetworkmodal.roles='admin' 'telia' 'superuser'
web.diagnosticspingmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsxdslmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsigmpproxymodal.roles='admin' 'telia' 'superuser'
web.assistancemodal.roles='telia' 'superuser'
web.usermgrmodal.roles='telia' 'superuser'
web.syslogmodal.roles='admin' 'telia' 'superuser'
web.dmzmodal.roles='admin' 'telia' 'superuser'
web.contentsharing.roles='admin' 'telia' 'superuser'
web.l2tpipsecservermodal.roles='telia' 'superuser'
web.parentalmodal.roles='telia' 'superuser'
web.iptv.roles='admin' 'superuser' 'telia'
web.home.roles='admin' 'superuser' 'telia'
web.accesscode.roles='admin' 'superuser' 'telia'
web.wifissid.roles='admin' 'superuser' 'telia'
web.wifipsk.roles='admin' 'superuser' 'telia'
web.wifiguest.roles='admin' 'superuser' 'telia'
web.wifissid5GHz.roles='admin' 'superuser' 'telia'
web.wifipsk5GHz.roles='admin' 'superuser' 'telia'
web.wifiguest5GHz.roles='admin' 'superuser' 'telia'
web.mmpbxglobalmodal.roles='telia' 'superuser'
web.mmpbxprofilemodal.roles='telia' 'superuser'
web.mmpbxinoutgoingmodal.roles='admin' 'telia' 'superuser'
web.mmpbxservicemodal.roles='admin' 'telia' 'superuser'
web.mmpbxdectmodal.roles='admin' 'telia' 'superuser'

Superuser har ytterliggare lite tillgång som inte Administratör eller telia har tillgång till, gissar på att det är technicolor som loggar in med superuser användaren.

Sjukt obehagligt om man inte tar bort deras åtkomst, dom har ju faktiskt tillgång till hela nätet 24/7 om man inte stänger av allt detta.

Så varför inte bara ta en annan produkt, där du slipper detta gigantiska problem?

Permalänk
Medlem
Permalänk
Entusiast
Skrivet av anon277726:

@Paddanx: Jodå, jag har visst en aning om exakt vad dom kan och inte kan.

Att dom har en backdoor in via SSH tillsammans med Technicolor från ett belgiskt ip är ju ingen hemlighet, whoisar ni ip nummrerna så ser ni själva vilka som kan ta sig in (jag har telia) och det ser likadant ut för varje ISP som erbjuder technicolor i Sverige.

root@OpenWrt:~# cat /etc/config/dropbear
config dropbear
option PasswordAuth 'on'
option RootPasswordAuth 'on'
option Port '22'
option Interface 'mgmt'
option AllowedClientIPs '131.116.22.242/32"
option enable '1'
option IdleTimeout '3600'

config dropbear
option PasswordAuth 'on'
option RootPasswordAuth 'on'
option Port '22'
option Interface 'wan'
option AllowedClientIPs '82.146.125.1/24'
option enable '1'
option IdleTimeout '3600'

config dropbear
option PasswordAuth 'off'
option RootPasswordAuth 'off'
option Port '22'
option Interface 'lan'
option enable '0'
option IdleTimeout '3600'

^ är default setup på alla TG799vacXTREAM. Tittat igenom routrar från Comhem, bbb, telia och det är liknande setup på alla.

Här kan du se telias stuff.

root@OpenWrt:~# uci show | grep telia
cwmpd.cwmpd_config.acs_url='https://acs.telia.com:7575/ACS-server/ACS'
dhcp.@dnsrule[0].domain='iptvlogin.pilot.telia.net'
dhcp.@dnsrule[1].domain='iptvlogin.telia.se'
dhcp.@dnsrule[2].domain='teletext.telia.se'
dhcp.@dnsrule[3].domain='iptv.telia.com'
dhcp.@dnsrule[5].domain='proxy1.ims.telia.com'
dhcp.@dnsrule[6].domain='sip.telia.com'
dhcp.@dnsrule[7].domain='acs.telia.com'
dhcp.@dnsrule[8].domain='ntp1.rgw.telia.se'
dhcp.@dnsrule[9].domain='ntp2.rgw.telia.se'
dhcp.@dnsrule[10].domain='iptvimagecache-prod-vip.han.telia.se'
dhcp.@dnsrule[11].domain='iptvimagecache-pilot-vip.han.telia.se'
dhcp.@dnsrule[12].domain='iptvsearch-prod.han.telia.se'
dhcp.@dnsrule[13].domain='iptvsearch-pilot.han.telia.se'
mmpbxrvsipnet.sip_net.primary_proxy='proxy1.ims.telia.com'
mmpbxrvsipnet.sip_net.primary_registrar='ims.telia.com'
mobiled.@profile[0].apn='online.telia.se'
ngwfdd.config.base_url='https://telia:'**********@telia-gw.tgwfd.org:8443/'
ngwfdd.config.core_url='https://telia-core.tgwfd.org:5443/'
system.ntp.server='ntp1.rgw.telia.se' 'ntp2.rgw.telia.se'
system.@coredump[0].url='https://telia-core.tgwfd.org:5443/'
version.@version[0].product='vant-r_telia_r16-2'
web.uidefault.nsplink='http://www.telia.se'[/b]
web.usr_assist.role='telia'
web.gateway.roles='admin' 'telia' 'superuser'
web.login.roles='admin' 'telia' 'superuser'
web.password.roles='admin' 'telia' 'superuser'
web.homepage.roles='admin' 'telia' 'superuser'
web.gatewaymodal.roles='admin' 'telia' 'superuser'
web.broadbandmodal.roles='admin' 'telia' 'superuser'
web.internetmodal.roles='admin' 'telia' 'superuser'
web.wirelessmodal.roles='admin' 'telia' 'superuser'
web.wirelessclientmodal.roles='admin' 'telia' 'superuser'
web.wirelessqrcodemodal.roles='admin' 'telia' 'superuser'
web.ethernetmodal.roles='admin' 'telia' 'superuser'
web.devicemodal.roles='admin' 'telia' 'superuser'
web.wanservices.roles='admin' 'telia' 'superuser'
web.firewallmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsconnectionmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsnetworkmodal.roles='admin' 'telia' 'superuser'
web.diagnosticspingmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsxdslmodal.roles='admin' 'telia' 'superuser'
web.diagnosticsigmpproxymodal.roles='admin' 'telia' 'superuser'
web.assistancemodal.roles='telia' 'superuser'
web.usermgrmodal.roles='telia' 'superuser'
web.syslogmodal.roles='admin' 'telia' 'superuser'
web.dmzmodal.roles='admin' 'telia' 'superuser'
web.contentsharing.roles='admin' 'telia' 'superuser'
web.l2tpipsecservermodal.roles='telia' 'superuser'
web.parentalmodal.roles='telia' 'superuser'
web.iptv.roles='admin' 'superuser' 'telia'
web.home.roles='admin' 'superuser' 'telia'
web.accesscode.roles='admin' 'superuser' 'telia'
web.wifissid.roles='admin' 'superuser' 'telia'
web.wifipsk.roles='admin' 'superuser' 'telia'
web.wifiguest.roles='admin' 'superuser' 'telia'
web.wifissid5GHz.roles='admin' 'superuser' 'telia'
web.wifipsk5GHz.roles='admin' 'superuser' 'telia'
web.wifiguest5GHz.roles='admin' 'superuser' 'telia'
web.mmpbxglobalmodal.roles='telia' 'superuser'
web.mmpbxprofilemodal.roles='telia' 'superuser'
web.mmpbxinoutgoingmodal.roles='admin' 'telia' 'superuser'
web.mmpbxservicemodal.roles='admin' 'telia' 'superuser'
web.mmpbxdectmodal.roles='admin' 'telia' 'superuser'

Superuser har ytterliggare lite tillgång som inte Administratör eller telia har tillgång till, gissar på att det är technicolor som loggar in med superuser användaren.

Sjukt obehagligt om man inte tar bort deras åtkomst, dom har ju faktiskt tillgång till hela nätet 24/7 om man inte stänger av allt detta.

Skrivet av Zensig:

Värt att nämna angående det här är att det är tänkt att användas i support-syfte. Jag fick nämligen själv hjälp av Telia en gång på distans via de konfigurerade bakdörrarna när jag hade nätverksstrul med en server på hemmanätverket. Så visst kan det kännas lite läskigt, men det är som @anon277726 säger praxis hos ISP:s när det gäller Technicolors routrar i alla fall.

Visa signatur

Den digitala högborgen: [Fractal Design Meshify C] ≈ [Corsair RM850x] ≈ [GeForce RTX 3080] ≈ [AMD Ryzen 7 7800X3D ≈ [Noctua NH-U14S] ≈ [G.Skill Flare X5 32GB@6GHz/CL30] ≈ [MSI MAG B650 TOMAHAWK] ≈ [Kingston Fury Renegade 2 TB] ≈