Una vulnerabilitat en el protocol UPnP permet atacs Dos i escaneig de xarxa

vulnerabilitat

fa poc es va donar a conèixer informació sobre la vulnerabilitat (CVE-2020-12695) en el protocol UPnP, Que permet organitzar el tràfic d'enviament a un destinatari arbitrari utilitzant el «SUBSCRIURE» proporcionat en l'operació estàndard.

la vulnerabilitat té el nom en codi CallStranger i aquesta vulnerabilitat es pot utilitzar per extreure dades de xarxes protegides per sistemes de prevenció de pèrdua de dades (DLP), organitzar l'escaneig dels ports de l'ordinador a la xarxa interna i també per millorar els atacs DDoS utilitzant milions de dispositius UPnP connectats a la xarxa global, com mòdems de cable, llar encaminadors , consoles de jocs, càmeres IP, descodificadors, centres multimèdia i impressores.

Sobre la vulnerabilitat

el problema es deu a el fet que la funció SUBSCRIURE proporcionada en l'especificació permet que qualsevol atacant extern enviï paquets HTTP amb la capçalera de devolució de trucada i utilitzeu el dispositiu UPnP com a proxy per enviar sol·licituds a altres hosts.

La funció «SUBSCRIURE» es defineix en l'especificació UPnP i s'utilitza per rastrejar canvis en altres dispositius i serveis. Amb la capçalera HTTP de devolució de trucada, pot definir una URL arbitrària a la qual el dispositiu intentarà connectar-se.

CVE-2020-12695 és una vulnerabilitat similar a la falsificació de sol·licituds de la banda de servidor (SSRF) en dispositius que utilitzen UPnP. La vulnerabilitat existeix a causa de la capacitat de controlar el valor de la capçalera de devolució de trucada a la funció SUBSCRIURE UPnP.

Per explotar la falla, un atacant necessitaria enviar una sol·licitud d'SUBSCRIPCIÓ HTTP especialment dissenyada a un dispositiu vulnerable.

Gairebé totes les implementacions de UPnP basades en especificacions publicades abans de l'17 d'abril es veuen afectades.

La inclusió de la vulnerabilitat es va confirmar en el paquet obert hostapd amb la implementació d'un punt d'accés sense fils (WPS AP).

el problema també afecta les solucions basades en la pila UPnP oberta de pupnp, Per a la qual encara no es disposa d'informació d'arranjaments.

el protocol UPnP defineix un mecanisme per detectar automàticament dispositius i interactuar amb ells en una xarxa local. A més, el protocol es va dissenyar originalment per al seu ús en xarxes locals internes i no proporciona cap forma d'autenticació i verificació.

Tot i això, milions de dispositius no desactiven el suport UPnP en interfícies de xarxa externes i romanen disponibles per a sol·licituds de la xarxa global. Un atac es pot dur a terme a través de qualsevol dispositiu UPnP similar.

Per exemple, les consoles Xbox One poden ser atacades a través del port de xarxa 2869, perquè li permeten rastrejar canvis a través de la comanda SUBSCRIURE, com compartir contingut.

La Fundació Open Connectivity (OCF) va ser notificada de el problema a finals de l'any passat, Però inicialment es va negar a considerar-ho com una vulnerabilitat en l'especificació.

Després d'un informe repetit més detallat, es va reconèixer l'existència d'el problema i l'especificació es va agregar a l'especificació sobre l'ús de UPnP només en interfícies LAN. Atès que el problema és causat per una falla en l'estàndard, pot portar molt de temps solucionar la vulnerabilitat en dispositius individuals, i les actualitzacions de firmware poden no aparèixer per a dispositius més antics.

Solucions

La solució encara està disponible en forma de pegats, però, encara no s'han publicat les actualitzacions en les distribucions Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Arch.

Com solucions alternatives, es recomana que s'aïllin els dispositius UPnP de les sol·licituds externes amb un tallafocs, bloquegi les sol·licituds externes de SUBSCRIURE HTTP i NOTIFICAR en els sistemes de prevenció d'atacs, o desactivi UPnP en les interfícies de xarxa externes.

Es recomana als fabricants que desactiveu la funció SUBSCRIURE en la configuració predeterminada i restringeixin quan s'encén només acceptant sol·licituds de la xarxa interna.

Per provar la vulnerabilitat en els dispositius, s'ha publicat un kit d'eines especial, escrit en Python i distribuït sota la llicència MIT.

Finalment si vols conèixer més a l'respecte sobre aquesta vulnerabilitat, pots consultar els detalls en el següent enllaç.

font: https://www.tenable.com/


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.