Das Luleey GPON SFP Modul (2.5G XPON STICK SFP ONU LL-XS2510) - Passwörter / Sicherheit

Es gibt 17 Antworten in diesem Thema, welches 7.305 mal aufgerufen wurde. Der letzte Beitrag () ist von gierig.

  • Moin,


    Das Luleey ist ja grade in allermunde auch ich besitze es eins obwohl ich es nicht wollte :smiling_face:


    Schon Gewusst ?:

    Das Modul läuft mit der Referenz Software von Realtek da wurde grob nur das Logo geändert.

    (Was gut ist, da wir ja Dinge wie Serial, Modem ID, etc. einfach ändern wollen).

    Und es läuft ein Telnet und SSH Server zusammen mit dem Webserver.


    Das hat aber auch ein paar Nachteile...


    Loinin: 'admin', Passwort: ‚admin‘

    • Der bekannte User der auch auf der Verpackung steht. Darf natürlich ssh/ Telnet.

    Login: 'user', Passwort: 'user‘

    • Ist auch durch die Weboberfläche bekannt und kann nicht viel. Darf sich aber auch über Telnet / SSH Anmelden und ist dann ROOT user.)

    Login: 'administrator', Passwort: 'Stel$864‘

    • Steht im Backup drinnen das sich über das Webinterface laden lässt. Nur über Händische Manipulation im backup file und Rückspielens des backups zu ändern. Natürlich auch Root über SSH / Telnet...

    Login: 'adsl', Passwort: 'realtek‘

    • Der darf sich nur über SSH / Telnet anmelden. Aktuell habe ich noch kein Möglichkeit gefunden das auch zu ändern. Damit das hier erstmal eine 1a Hintertür die aktuell zwar nur aus dem Lokalen netz zu erreichen ist aber Tür ist Tür. daher ggf den zugriff für Telnet / SSH einschränken.


    Mal schauen was luleey dazu sagt...

  • ...und lass' mich raten: Die Passwörter können NICHT geändert werden, oder?


    WTF!!!

  • We gesagt admin, user hat die Weboverfläche was für. Dieser Administrator lässt sich zumindestens im

    backupfile (da steht alles im klar text drinnen) ändern..

    der adsl telnet only user aber nicht.....


    Ahh und btw.. Das backup File ist sonst recht wertlos werden doch alle einstellungen (Modem ID und CO)

    für das PON Interface nicht mit gesichert...:-)

  • Na toll .. wie schön das es mir genau an dem Morgen ins Auge sticht, an dem ich mir dachte 'ich müsste langsam eigl. mal bestellen und die FB hinter die UDM verbannen' .. :unamused_face:

  • Spannendes Thema … würde mich freuen wenn du die Antwort vom Support hier teilst 👍🏻

    Gruß

    defcon

  • Werde ich. Persönlich kann ich da aktuell ganz gut mit leben. von Außen ist kein direkter zugriff nötig.

    Von innen ist das Modul nur erreichbar wenn sowas wie das Modem Script benutzt wird.

    da kann ich dann immer noch per FW den Zugang auf SSH / Telnet und ggf. auch web einschränken.

    Oder das Script nur starten wenn ich zugriff benötige.


    Ist aber trotzdem ne fiese Geschichte. Das muss so nicht sein !

  • hart kodierte Zugangsdaten sind eigentlich so was von 80er, sollte heute nicht mehr vorkommen.

    Das habe ich so bisher nicht gelesen / verstanden.

  • Das habe ich so bisher nicht gelesen / verstanden.

    nun über den „Administrator“ Stolpert man nur wenn man sich das backup file anschaut.

    Sonst taucht der nicht auf.


    der „adsl“ ssh/telnet user selber taucht NUR in der /etc/passwd auf

    die liegt aber im image bzw. wird nach einem Boot neu geschrieben.

    (meine Änderungen sind nach einem Boot weg)


    Da da Config Zeugs auch Admin und Gast in die /etc/passwd schriebt gibt es bestimmt einen

    weg... aber erstmal ist das Hart genug für mich kodiert.

  • So erste Antwort ist da:



    Bin nicht sicher warum die glauben das eine Mail an Support ein review ist.. aber nun gut..Villeicht weil das

    „Survey“ das da kommt öffentlich auf der Homepage gemacht wird und ich das dort auch eingekippt habe.


    Ich bin gespannt was da noch kommt....

    Einmal editiert, zuletzt von gierig ()

  • Das klingt so, als würden die sich ertappt fühlen 😂 bin gespannt ob du da noch was von hörst!


    Vor allem diese „not good for bad people to know“


    Halt uns auf dem Laufenden 👍🏻

    Gruß

    defcon

  • typischer Fall von "security by obscurity". Das hat noch nie funktioniert.

    Da könnte man klasse 'nen CVE draus machen. Dann ist das aber vorbei mit verstecken... :grinning_squinting_face:

  • Update:
    Luleey hat mir gestern eine neue Firmware zukommen lassen. Danach konnte ich über das Modul

    keine Internet-Verbindung mehr aufbauen. Bin gerade wieder mit dem Telekom-Modem unterwegs, was mich auch Zeit gekostet hat

    das die UDM scheinbar nicht Zurückwechseln will mit dem WAN port auf port 9.

    Und ich nun auch nicht sichern, ob das mit dem Reset und dem Wechsel zurück von der UDM

    richtig geklappt hat. (endender UNIFOS oder network (alles ES bei mir) scheinen hier einen bug zu haben

    was die SFP Ports angeht).


    Anyways: ADSL und Administrator user wurde offensichtlich nur unbenannt in "**********“ mit dem Passwort "**********

    (ja richtig: 'ne Horde Sternchen als Username und Passwort). Support sagte da gestern noch das ist nur

    ein UI Problem. Aber nein, ich kann mich damit anmelden und bekomme root rechte...


    Ich halte euch auf dem Laufenden...

  • Mhh, also von außen sehe ich keine Möglichkeit auf das Modul zuzugreifen. Alle Aktivitäten von außen werden aufgrund Modem-Bridge-Modus direkt an die UDM durchgereicht.

    Und sollte jemand von inne es schaffen dort hin zu kommen (es gibt bei mir kein Routing zum Modul, wozu?), dann habe ich in meinem Netz ein ganz anderes, viel größeres Problem. Da interessiert sich keiner mehr für das Modul, der würde sich dann eher auf der UDM einnisten.

    Ich sehe da in keinster Weise eine Erhöhung des Sicherheitsrisikos meines Netzes.