Change background image
LOVE quotion

Bắt đầu từ 4.53' thứ Hai ngày 17/10/2011


You are not connected. Please login or register

Xem chủ đề cũ hơn Xem chủ đề mới hơn Go down  Thông điệp [Trang 1 trong tổng số 1 trang]

Prosperity
Prosperity Tích cực

Cấp bậc: Tích cực

Giới tính : Nam

Bài viết : 466

Danh vọng : 822

Uy tín : 0

Tổng quan về TR-069

1. Cơ sở

TR-069, giao thức tầng ứng dụng dành cho việc quản lý các thiết bị của người dùng cuối Tr-06910

Trong quá trình phát triển và bùng nổ của thị trường băng thông rộng, lượng các thiết bị truy cập mạng internet là tương đối lớn (e.g. modems, routers, gateways, set-top box, VoIP-phones). Việc đồng thời cấu hình các thiết bị này trở nên phức tạp… và quá phức tạp cho người dùng cuối. Vì những lí do này chuẩn TR-069 được phát triển và công bố lần đầu tháng 5/2004. Nó cung cấp khả năng cấu hình các loại thiệt bị truy cập và làm giảm chi phí quản lý.

2. TR-069 là gì

TR-069 (viết tắt: Technical Report 069) là một đặt tả kỹ thuật của DSL Forum được gọi là CPE WAN Management Protocol (CWMP). Nó định nghĩa giao thức tầng ứng dụng dành cho việc quản lý các thiết bị của người dùng cuối. Việc sử dụng TR-069, các thiết bị cuối có thể trao đổi với máy của cấu hình tự động (ACS: Auto Configuration Servers) và thiết lập cấu hình một cách tự động. Các dịch vụ thích hợp có thể được cung cấp kèm theo.

3. Sơ đồ mạng của TR-069

TR-069, giao thức tầng ứng dụng dành cho việc quản lý các thiết bị của người dùng cuối 20130210

4. Các chức năng hỗ trợ


  • Tự động cấu hình và kích hoạt dịch vụ
  • Cấu hình CPE ban đầu
  • Cấu hình từ xa CPE
  • Quản lý phần sụn Firmware của thiết
  • Quản lý phiên bản phần mềm
  • Quản lý cập nhật
  • Giám sát trạng thái và hiệu năng
  • Phân tích log và cảnh báo tự động
  • Điều khiển kết nối và kiểm soát dịch vụ
  • Chẩn đoán


5. Mở rộng TR-069


  • TR-098-data model for internet gateway devices (DSL modems with built in routers)
  • TR-104-data model and any specific items for VoIP devices
  • TR-106-a base object structure for TR-069 enabled devices
  • TR-110-a reference model for VoIP configurations
  • TR-111-covers applying TR-069 to remote management of home network devices


6. Open source



7. Tham khảo các giải pháp quản lý CPE

- Giải pháp quản lý tập trung thiết bị CPE cho mạng FTTx liên doanh Fujitsu đã áp dụng thành công tại Viễn thông TP Hồ Chí Minh (VNPT TPHCM)
- Giới thiệu về VigorACS và VigorACS SI - Phần mềm quản lý tập trung các thiết bị CPE của Draytek
- Công cụ quản lý dịch vụ Wi-Fi và WLAN từ xa đầu tiên của Ruckus


      
Prosperity
Prosperity Tích cực

Cấp bậc: Tích cực

Giới tính : Nam

Bài viết : 466

Danh vọng : 822

Uy tín : 0

TR069 Quản lý thiết bị sau NAT sử dụng XMPP

Một nguyên tắc cơ bản của CWMP (TR-069) là các thiết bị cuối CPE luôn chủ động khởi tạo kết nối. Máy chủ cấu hình tự động (ACS – Autoconfiguration Server) có thể sử dụng TR-069 Connection Request để kích hoạt thiết bị bắt đầu một phiên giao tiếp. Việc làm này thường sử dụng khi ACS cần liên lạc với CPE để cấu hình dịch vụ mới trên thiết bị trong giai đoạn thiết bị hoạt động.

Nhưng với thiết bị nằm sau NAT thì sao? TR-069 không thể liên lạc trực tiếp được với CPE bằng cách thông thường, mà cần phải nhờ các tiện ích, giao thức trung gian giúp ACS có thể bắt tay với CPE.

Vượt NAT bằng STUN

CWMP ban đầu được thiết kế tập trung vào các thiết bị hoạt động như gateway, ví dụ Modem ADSL, Modem GPON, ROUTER hay Access Point. Vì các thiết bị này có thể được truy cập trực tiếp từ internet, và dễ dàng khởi tạo kết nối với ACS qua TR-069 Connection Request. Yêu cầu kết nối từ ACS cơ bản là được thực hiện qua bản tin HTTP GET tới 1 URL định danh cho 1 CPE (URL này được gửi trong mỗi bản tin Inform tới ACS, như vậy ACS luôn biết được URL hiện tại của CPE là gì). Khi yêu cầu thành công bởi bản tin TR-069 Connection Request, thiết bị sẽ khởi tạo phiên làm việc bằng bản tin Inform với event đi kèm là 6 CONNECTION REQUEST. Khi mà TR-069 được sử dụng quản lý cho nhiều loại thiết bị hơn, như Set Top Box, VoIP-phones. Nhưng, chúng được thiết kế và nằm phía sau các Gateway sử dụng NAT (Network Address Translation) và như thế URL xuất ra của các thiết bị này không sử dụng để kết nối từ ACS. Từ mong muốn quản lý được các thiết bị sau NAT, phụ lục Annex-G của TR-069 qui định về cách sử dụng giao thức STUN (Session Traversal for NAT) để nhận biết được yêu cầu kết nối HTTP GET từ ACS thông qua Gateway.

Vượt NAT bằng XMPP

STUN không phải là giải pháp tốt nhất. Nó dựa trên UDP, như vậy không đảm bảo được mọi yêu cầu kết nối CR là thành công. Và thực sự khó cài đặt đối với người mới. Là một giao thức mới hơn, TR-069 cũng qui định về sử dụng XMPP (eXtensible Messaging and Presence Protocol) để giúp cho Connection Request thành công. Qui định về đặc tả này định nghĩa trong phụ lục Annex-K of TR-069 Amendment trong lần sửa đổi thứ 5.

Xem hướng dẫn cài đặt giao tiếp sử dụng XMPP để gửi yêu cầu kết nối tới thiết bị sau NAT


Để sử dụng tính năng này, CPE phải hỗ trợ cấu hình XMPPBasic:1XMPPConReq:1 theo mô hình dữ liệu CWMP. ACS sẽ tạo một kết nối đến XMPP server, và cấu hình CPE sử dụng XMPP Server này (thông qua TR-069 trong lần khởi động đầu tiên BOOTSTRAP của thiết bị). Các CPE sẽ tự nó thiết lập kết nối an toàn và thỏa thuận với XMPP Server này.

TR-069, giao thức tầng ứng dụng dành cho việc quản lý các thiết bị của người dùng cuối Tr069-xmpp

Từ đây về sau, ACS có thể khởi tạo kết nối với CPE bằng Jabber ID của thiết bị thông qua XMPP Server. Yêu cầu kết nối này đơn giản là một bản tin XMPP IQ Stanza có chứa yêu cầu kết nối Connection Request đến máy chủ XMPP xác định "to" là địa chỉ của CPE và "from" là địa chỉ khớp với các Jabber ID.

Khi việc này hoàn tất, CPE sẽ khởi tạo một phiên CWMP tới ACS như bình thường qua HTTP. Sau khi có kết nối này rồi, thì ACS không cần quan tâm đến NAT nữa. Các trao đổi, cấu hình diễn ra bình thường!

      
Prosperity
Prosperity Tích cực

Cấp bậc: Tích cực

Giới tính : Nam

Bài viết : 466

Danh vọng : 822

Uy tín : 0

Hàng triệu router dính lỗ hổng bảo mật RomPager

(PCWorldVN) Hacker có thể kiểm soát hàng triệu router do D-Link, Edimax, Huawei, TP-Link, ZTE và ZyXEL sản xuất thông qua một lỗ hổng bảo mật mang tên RomPager tồn tại ngay trong firmware thiết bị.

TR-069, giao thức tầng ứng dụng dành cho việc quản lý các thiết bị của người dùng cuối Misfor10

Các chuyên gia bảo mật tại Check Point Software Technologies vừa phát hiện một lỗ hổng nghiêm trọng liên quan đến tính năng máy chủ dịch vụ Web dạng nhúng (embedded web server) được sử dụng trong nhiều router của các nhà sản xuất khác nhau, cho phép kẻ tấn công điều khiển từ xa các thiết bị mạng thông qua Internet.

Theo đó, một router dính lỗ hổng bảo mật này có thể tạo ra nhiều tác động đến sự an toàn của mạng gia đình và doanh nghiệp bởi lỗ hổng bảo mật vừa được phát hiện về cơ bản cho phép kẻ tấn công kiểm soát được lưu lượng ra/vào của router và thậm chí tạo cho chính họ một chỗ đứng ngay bên trong mạng để từ đó làm bàn đạp tấn công các hệ thống khác.

Từ đó, hacker cũng có thể khai thác lỗ hổng SSL (Secure Sockets Layer) và chiếm quyền điều khiển DNS (Domain Name System).

TR-069, giao thức tầng ứng dụng dành cho việc quản lý các thiết bị của người dùng cuối Embedded-web-server-1
Lỗ hổng nghiêm trọng của web server nhúng được sử dụng trong nhiều router

Web server nhúng RomPager do công ty phần mềm Allegro phát triển và được bán cho các nhà sản xuất chipset đưa vào SDK (bộ phát triển phần mềm). Tiếp theo, các nhà cung cấp router sử dụng bộ SDK này để phát triển phần mềm cho sản phẩm của mình.

Lỗ hổng này đã được mệnh danh là Misfortune Cookie và có thể bị hacker khai thác bằng cách gửi một yêu cầu đặc biệt đến Web server RomPager.

“Kẻ tấn công có thể gửi các tập tin cookie HTTP thiết kế đặc biệt để khai thác lỗ hổng, thay đổi bộ nhớ và sửa đổi trạng thái các ứng dụng và hệ thống”, chuyên gia bảo mật tại Check Point cho biết, “Kết quả là với ngón lừa này, hacker đã nắm được quyền quản trị thiết bị”.

Lỗ hổng có thể bị kẻ tấn công từ xa khai thác ngay cả khi thiết bị không được cấu hình để lộ giao diện quản trị web của nó trên Internet, làm cho lỗ hổng trở nên nguy hiểm hơn nhiều, theo nhận định của các chuyên gia Check Point. 

Hacker có thể khai thác lỗ hổng này dễ dàng là bởi nhiều router, đặc biệt router do ISP cung cấp cho khách hàng, được cấu hình để đáp ứng yêu cầu kết nối trên cổng 7547 như một phần của giao thức quản lý từ xa TR-069 hoặc CWMP (Customer Premises Equipment WAN Management Protocol).

Cụ thể, ISP gửi một yêu cầu đến thiết bị của khách hàng trên cổng 7547 hoặc một cổng khác được cấu hình trước, khi họ muốn các thiết bị đó kết nối trở lại máy chủ Auto Configuration Servers (ACS) của họ. ISP sử dụng máy chủ ACS để cấu hình lại thiết bị của khách hàng nhằm theo dõi lỗi xảy ra hay dấu hiệu của mã độc, chạy chẩn đoán và nâng cấp firmware.

Yêu cầu TR-069 đầu tiên trên cổng 7547 được xử lý bởi web server nhúng của router mà trong nhiều trường hợp là RomPager, và có thể được sử dụng để khai thác lỗ hổng Misfortune Cookie cho dù giao diện quản lý được cấu hình để truy cập từ Internet hay không, chuyên gia bảo mật tại Check Point giải thích.

Cũng theo Check Point, Misfortune Cookie về bản chất không phải là một lỗ hổng liên quan đến TR-069/CWMP. Misfortune Cookie ảnh hưởng đến bất kỳ các dịch vụ nào sử dụng phiên bản cũ của mã phân tích HTTP của RomPager trên cổng 80, 8080, 443, 7547, và những cổng khác.

Nhiều người có thể chưa bao giờ nghe về RomPager, nhưng đây là một trong những phần mềm web server được sử dụng rộng rãi nhất trên thế giới. RomPager được triển khai trên địa chỉ IP cụ thể nhiều hơn so với Apache, cũng là một web server phổ biến. Số liệu thống kê cho biết RomPager đang có trong hơn 75 triệu thiết bị trên toàn thế giới.

Lỗ hổng Misfortune Cookie chỉ tồn tại trong RomPager phiên bản cũ hơn 4.34 và trên thực tế từng được phát hiện và vá lỗi vào năm 2005. Tuy nhiên, nhiều router - có cả những thiết bị mới phát hành trong năm nay - vẫn còn dùng các phiên bản RomPager cũ trong firmware, đặc biệt là phiên bản RomPager 4.07.

Check Point đã xác định được khoảng 200 loại router từ các nhà sản xuất khác nhau bao gồm D-Link, Edimax, Huawei, TP-Link, ZTE và ZyXEL, có khả năng chứa lỗ hổng. Dựa trên việc quét Internet, Check Point đã phát hiện gần 12 triệu thiết bị ở 189 quốc gia có thể bị tấn công trực tiếp từ Internet thông qua lỗ hổng trên RomPager.

Check Point cho biết đã liên hệ với một số nhà sản xuất router có sản phẩm bị ảnh hưởng cũng như Allegro – nhà cung cấp RomPager - để thông báo về vụ việc.

Một số nhà sản xuất phản ứng ngay lập tức, xác nhận có vấn đề và bắt đầu thực hiện vá lỗi firmware, nhưng một số khác không phản hồi.

Thực tế sẽ không có nhiều người sử dụng có thể tự bảo vệ router của mình, cài đặt bản vá lỗi firmware nhằm chống lại các cuộc tấn công mạng. Do vậy các ISP sử dụng TR-069/CWMP để quản lý các thiết bị của khách hàng có thể sử dụng chính giao thức này để cài đặt bản firmware vá lỗi nhanh hơn.
      
Prosperity
Prosperity Tích cực

Cấp bậc: Tích cực

Giới tính : Nam

Bài viết : 466

Danh vọng : 822

Uy tín : 0

Hàng trăm nghìn thiết bị mạng tại Việt Nam dính lỗ hổng nghiêm trọng

Theo thống kê của Bkav, hơn 200.000 thiết bị mạng tại các hộ gia đình và văn phòng ở Việt Nam dính lỗ hổng nghiêm trọng trong phần mềm, cho phép tin tặc theo dõi dữ liệu của người dùng và chiếm quyền kiểm soát thiết bị từ xa. Số router này chỉ là một phần trong hơn 12 triệu thiết bị dính lỗ hổng theo báo cáo của hãng an ninh mạng Checkpoint.

TR-069, giao thức tầng ứng dụng dành cho việc quản lý các thiết bị của người dùng cuối Attachment
Bản đồ mức độ ảnh hưởng của lỗ hổng Misfortune Cookie trên toàn cầu.
Việt Nam nằm ở mức 4/5 với hơn 200.000 thiết bị dính lỗ hổng
 
 
Lỗ hổng thực chất nằm trong web server “RomPager” (do AllegroSoft phát triển), thường được nhúng vào firmware cho router, modem và các thiết bị gateway của hầu như tất cả các hãng sản xuất hàng đầu thế giới hiện nay. Server HTTP này cung cấp một giao diện nền web thân thiện để người dùng cấu hình thiết bị.

Nghiên cứu của Checkpoint cho thấy RomPager các phiên bản trước 4.34 đều dính lỗ hổng mà hãng này đặt tên là Misfortune Cookie.

Lỗ hổng Misfortune Cookie (CVE-2014-9222) có thể bị khai thác bằng cách gửi đi một request đặc biệt đến server RomPager, gây lỗi bộ nhớ của thiết bị gateway, thay đổi trạng thái của ứng dụng và hệ thống để lừa thiết bị cấp quyền quản trị cho phiên truy cập của tin tặc. Từ đó, tin tặc chiếm quyền quản trị thiết bị và mở rộng tấn công sang bất cứ thiết bị nào khác trên cùng mạng.

Sau khi chiếm được thiết bị, tin tặc có thể toàn quyền theo dõi lịch sử duyệt web của nạn nhân, đọc dữ liệu dưới dạng văn bản thuần túy truyền đi qua thiết bị, thay đổi cấu hình DNS, lấy cắp các tài khoản và dữ liệu nhạy cảm, điều khiển hoặc theo dõi webcam, máy tính hoặc các thiết bị khác kết nối vào mạng.

Theo tìm hiểu, có ít nhất khoảng 200 model các thiết bị gateway hoặc router cho gia đình/ văn phòng của một loạt các thương hiệu lớn như D-Link, Edimax, Huawei, TP-Link, ZTE, và ZyXEL dính lỗ hổng Misfortune Cookie.

TR-069, giao thức tầng ứng dụng dành cho việc quản lý các thiết bị của người dùng cuối Attachment
Tỉ lệ các router có lỗ hổng Misfortune Cookie theo ISP (tại Việt Nam).
Tỉ lệ này cũng phản ánh đúng thị phần của các ISP này
  
Đáng nói là lỗ hổng không chỉ ảnh hưởng đến router, modem và các thiết bị gateway khác mà là bất cứ thứ gì kết nối đến chúng, từ máy tính, smartphone, tablet, máy in cho đến những thiết bị “nhà thông minh” như máy nướng bánh mỳ, tủ lạnh, camera an ninh… Điều này có nghĩa là nếu router có lỗ hổng, tất cả thiết bị trong mạng LAN đó đều có nguy cơ bị tấn công.

Kịch bản tấn công không đơn giản

Tin tặc có thể khai thác lỗ hổng Misfortune Cookie trên thiết bị nhà bạn từ bất cứ đâu trên thế giới, ngay cả khi thiết bị gateway đó không được cấu hình để cho phép truy cập giao diện quản trị từ xa, khiến lỗ hổng này càng thêm nguy hiểm.

Bởi rất nhiều router và thiết bị gateway được cấu hình để nhận request kết nối một cách công khai trên cổng 7547 (một phần trong giao thức quản trị từ xa có tên TR-069 hay CWMP), nên tin tặc có thể gửi một cookie độc hại từ xa đến chính cổng này và khai thác lỗ hổng.

Lỗ hổng nghiêm trọng trên phần mềm RomPager được phát hiện lần đầu năm 2002 và AllegroSoft cũng đã tiến hành vá từ năm 2005. Tuy nhiên các hãng phần cứng lớn như Huawei, D-Link, ZTE vẫn đang bán các thiết bị chứa bản RomPager trước 4.34 (và đặc biệt là 4.07) có lỗ hổng. Tìm hiểu của Bkav cho thấy tại Việt Nam, số thiết bị dính lỗ hổng là hơn 200.000, trên tổng số 12 triệu thiết bị toàn thế giới.

Misfortune Cookie là một lỗ hổng nghiêm trọng đang hiện diện tại hàng triệu ngôi nhà và văn phòng trên thế giới mà nếu không được phát hiện và xử lý, có thể cho phép tin tặc không chỉ lấy cắp dữ liệu mà còn điều khiển được cả ngôi nhà của người dùng.

Cho đến nay, chưa có một vụ tấn công cụ thể nào khai thác Misfortune Cookie được phát hiện.

Đánh giá

Theo nhận định của Bkav, sở dĩ lỗ hổng này được phát hiện từ lâu nhưng vẫn có trên 200.000 thiết bị tại Việt Nam dính lỗ hổng là bởi các hãng sản xuất, ISP và người dùng đều chưa quan tâm đến việc cập nhật firmware cho thiết bị giống như cập nhật bản vá cho phần mềm.

TR-069, giao thức tầng ứng dụng dành cho việc quản lý các thiết bị của người dùng cuối Attachment
Một số dòng router phổ biến được Bkav kiểm tra

TR-069, giao thức tầng ứng dụng dành cho việc quản lý các thiết bị của người dùng cuối Attachment
Kết quả kiểm tra các router trên qua Nmap cho thấy cổng 7547 có được mở,
đặt người dùng vào nguy cơ bị khai thác lỗ hổng Misfortune Cookie
 
Người dùng có thể kiểm tra thiết bị mạng của gia đình hoặc văn phòng mình có dính lỗ hổng Misfortune Cookie hay không bằng công cụ được Bkav cung cấp miễn phí tại địa chỉ Tools.whitehat.vn. Nếu kết quả là có lỗ hổng, người dùng cần thông báo ngay tới quản trị mạng của cơ quan đơn vị hoặc nhờ bạn bè có hiểu biết về kỹ thuật nâng cấp firmware lên phiên bản mới nhất đối với thiết bị tại gia đình.

Bkav đang mở rộng nghiên cứu về lỗ hổng Misfortune Cookie và sẽ cung cấp thông tin chi tiết trong thời gian tới.

Nguồn: Bkav, The Hacker News, whitehat
      
      

Xem chủ đề cũ hơn Xem chủ đề mới hơn Về Đầu Trang  Thông điệp [Trang 1 trong tổng số 1 trang]

Quyền hạn của bạn

Bạn không có quyền trả lời bài viết
free counters



  • Đoàn Ngọc Khánh

    mobile phone 098 376 5575


    Đỗ Quang Thảo

    mobile phone 090 301 9666


    Nguyễn Văn Của

    mobile phone 090 372 1401


    IP address signature
    Create a forum on Forumotion | ©phpBB | Free forum support | Báo cáo lạm dụng | Thảo luận mới nhất