Уязвимост в протокола UPnP позволява Dos атаки и мрежово сканиране

Уязвимост

наскоро беше публикувана информация за уязвимостта (CVE-2020-12695) в протокола UPnP, което ви позволява да организирате транспортния трафик до произволен получател, като използвате „АБОНИРАНЕ“, предоставено в стандартната операция.

Уязвимост той е с кодово име CallStranger и тази уязвимост може да се използва за извличане на данни от защитени мрежи чрез системи за предотвратяване на загуба на данни (DLP), организира сканиране на компютърни портове във вътрешната мрежа, а също и за подобряване на DDoS атаки, използвайки милиони UPnP устройства, свързани към глобалната мрежа, като кабелни модеми, домашни рутери, игрови конзоли, IP камери, набор -топ кутии, мултимедийни центрове и принтери.

Относно уязвимостта

Проблемът се дължи на факта, че функцията SUBSCRIBE предоставени в спецификацията позволи на всеки външен нападател да изпраща HTTP пакети със заглавката за обратно извикване и използвайте UPnP устройството като прокси за изпращане на заявки до други хостове.

Функцията "SUBSCRIBE" е дефинирана в спецификацията UPnP и се използва за проследяване на промени в други устройства и услуги. С HTTP заглавката за обратно извикване можете да дефинирате произволен URL адрес, с който устройството ще се опита да се свърже.

CVE-2020-12695 е уязвимост, подобна на фалшифицирането на искане от страна на сървъра (SSRF) на устройства, използващи UPnP. Уязвимостта съществува поради възможността да се контролира стойността на заглавката за обратно извикване във функцията SUBSCRIBE UPnP.

За да използва недостатъка, нападателят ще трябва да изпрати специално създадена заявка за HTTP SUBSCRIPTION до уязвимо устройство.

Засегнати са почти всички внедрени UPnP базирани на спецификации, издадени преди 17 април.

Включването на уязвимостта беше потвърдена в отворения пакет hostapd с внедряване на безжична точка за достъп (WPS AP).

Проблемът също влияе върху решенията, базирани на pupnp отворен UPnP стек, за които все още няма информация за корекции.

протокола UPnP дефинира механизъм за автоматично откриване на устройства и си взаимодействат с тях в локална мрежа. Освен това протоколът първоначално е проектиран за използване във вътрешни локални мрежи и не предоставя никаква форма на удостоверяване и проверка.

Въпреки това милиони устройства не деактивират UPnP поддръжката на външни мрежови интерфейси и остават достъпни за заявки от глобалната мрежа. Атака може да бъде извършена чрез всяко подобно UPnP устройство.

Например конзолите Xbox One могат да бъдат атакувани чрез мрежов порт 2869, защото те ви позволяват да проследявате промените чрез командата SUBSCRIBE, като споделяне на съдържание.

La Фондация за отворена свързаност (OCF) е уведомен за проблема в края на миналата година, но първоначално отказа да го счита за уязвимост в спецификацията.

След по-подробен доклад за повторение, съществуването на проблема беше признато и спецификацията беше добавена към спецификацията за използване на UPnP само за LAN интерфейси. Тъй като проблемът е причинен от недостатък в стандарта, може да отнеме много време, за да се поправи уязвимостта на отделни устройства и актуализациите на фърмуера може да не се появят за по-стари устройства.

решения

Решението все още се предлага под формата на лепенки, но все още не са публикувани актуализации на Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Arch.

Като заобиколни решения се препоръчва UPnP устройствата да бъдат изолирани външни заявки със защитна стена, блокирайте външни HTTP SUBSCRIBE и NOTIFY заявки в системи за предотвратяване на атаки или деактивирайте UPnP на външни мрежови интерфейси.

Препоръчва се на производителите да деактивират функцията SUBSCRIBE в настройките по подразбиране и ограничават, когато са включени само приемане на заявки от вътрешната мрежа.

За да тествате уязвимостта на устройствата, е публикуван специален набор от инструменти, написан на Python и разпространен под лиценза MIT.

Накрая ако искате да научите повече за това относно тази уязвимост, можете да проверите подробностите в следната връзка.

Fuente: https://www.tenable.com/


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.