UPnP-protokolli haavatavus võimaldab DOS-rünnakuid ja võrgu skannimist

Haavatavus

Hiljuti avaldati teave UPnP-protokolli haavatavuse (CVE-2020-12695) kohta, mis võimaldab teil korraldada laevaliiklust suvalisele saajale, kasutades standardses toimingus toodud "TELLI".

Haavatavus omab koodnime CallStranger ja see haavatavus saab kasutada andmete eraldamiseks kaitstud võrkudest andmesidekaotuse vältimise (DLP) süsteemide abil, korraldage sisevõrgus olevate arvutiportide skannimine ja parandage ka DDoS-rünnakuid, kasutades miljoneid ülemaailmsesse võrku ühendatud UPnP-seadmeid, nagu kaabelmodemid, koduruuterid, mängukonsoolid, IP-kaamerad, -karbid, multimeediakeskused ja printerid.

Haavatavuse kohta

probleem on tingitud asjaolust, et funktsioon TELLI sätestatud spetsifikatsioonis lubage igal välisel ründajal saata tagasihelistamise päisega HTTP-pakette ja kasutage UPnP-seadet puhverserverina teistele hostidele päringute saatmiseks.

Funktsioon "TELLI" on määratletud UPnP spetsifikatsioonis ja seda kasutatakse muude seadmete ja teenuste muudatuste jälgimiseks. Tagasihelistamise HTTP-päisega saate määratleda suvalise URL-i, millega seade üritab ühendust luua.

CVE-2020-12695 on UPnP-d kasutavates seadmetes sarnane haavatavusega Server Side Request Forgery (SSRF). Haavatavus on tingitud funktsioonist SUBSCRIBE UPnP tagasihelistamise päise väärtuse juhtimine.

Vea kasutamiseks peaks ründaja saatma haavatavale seadmele spetsiaalselt loodud HTTP SUBSCRIPTION-päringu.

Mõjutatud on peaaegu kõik enne 17. aprilli välja antud UPnP spetsifikatsioonipõhised rakendused.

- haavatavus kinnitati avatud paketis hostapd traadita pöörduspunkti (WPS AP) juurutamisega.

probleem mõjutab ka lahendusi, mis põhinevad pupnp avatud UPnP virnal, mille kohta teavet paranduse kohta pole veel saadaval.

Protokoll UPnP määratleb mehhanismi seadmete automaatseks avastamiseks ja suhelda nendega kohalikus võrgus. Samuti oli protokoll algselt mõeldud kasutamiseks sisemistes kohalikes võrkudes ja see ei võimalda autentimist ega kinnitamist.

Vaatamata sellele ei keela miljonid seadmed UPnP-tuge väliste võrguliideste abil ja jäävad ülemaailmsest võrgust päringute jaoks kättesaadavaks. Rünnaku saab läbi viia mis tahes sarnase UPnP-seadme kaudu.

Näiteks võib rünnata Xbox One konsoole võrgupordi 2869 kaudu, kuna need võimaldavad teil jälgida käsku SUBSCRIBE tehtud muudatusi, näiteks sisu jagamist.

La Avatud Ühenduvus Sihtasutus (OCF) sai probleemist teada eelmise aasta lõpus, kuid keeldus seda esialgu spetsifikatsiooni haavatavusest.

Pärast üksikasjalikumat kordusaruannet tunnistati probleemi olemasolu ja spetsifikatsioon lisati spetsifikatsioonile UPnP kasutamise kohta ainult LAN-liideses. Kuna probleemi põhjuseks on standardi viga, võib üksikute seadmete haavatavuse kõrvaldamine võtta kaua aega ja vanemate seadmete puhul ei pruugi püsivara värskendusi ilmuda.

lahendusi

Lahus on endiselt saadaval plaastrite kujul, kuid pole veel avaldatud Debiani, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Arch värskendused.

Lahendusena on soovitatav UPnP-seadmed isoleerida välised päringud tulemüüriga, blokeerige rünnakute ennetussüsteemides välised HTTP SUBSCRIBE ja NOTIFY taotlused või keelake UPnP väliste võrguliideste abil.

Tootjatel soovitatakse funktsioon SUBSCRIBE keelata vaikeseadetes ja piirake, kui see on sisse lülitatud, aktsepteerides ainult sisevõrgust päringuid.

Seadmete haavatavuse testimiseks on avaldatud spetsiaalne tööriistakomplekt, mis on kirjutatud Pythonis ja levitatud MIT-litsentsi all.

Lõpuks kui soovite selle kohta rohkem teada saada selle haavatavuse kohta saate üksikasju vaadata järgmiselt lingilt.

allikas: https://www.tenable.com/


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.