یک آسیب پذیری در پروتکل UPnP امکان حملات Dos و اسکن شبکه را فراهم می کند

آسیب پذیری

به تازگی اطلاعات مربوط به آسیب پذیری (CVE-2020-12695) در پروتکل UPnP منتشر شد، که به شما امکان می دهد ترافیک حمل و نقل را به یک گیرنده دلخواه با استفاده از "SUBSCRIBE" ارائه شده در عملکرد استاندارد سازماندهی کنید.

آسیب پذیری با نام رمز CallStranger شناخته می شود و این آسیب پذیری می تواند برای استخراج داده ها از شبکه های محافظت شده استفاده شود توسط سیستم های پیشگیری از دست دادن داده ها (DLP) ، اسکن پورت های رایانه ای را در شبکه داخلی سازمان می دهد و همچنین برای بهبود حملات DDoS با استفاده از میلیون ها دستگاه UPnP متصل به شبکه جهانی ، مانند مودم های کابل ، روترهای خانگی ، کنسول های بازی ، دوربین های IP ، مجموعه جعبه های برتر ، مراکز چندرسانه ای و چاپگرها.

درباره آسیب پذیری

مشکل به این دلیل است که عملکرد اشتراک ارائه شده در مشخصات به هر مهاجم خارجی اجازه دهید بسته های HTTP را با عنوان هدیه ارسال ارسال کند و از دستگاه UPnP به عنوان پروکسی برای ارسال درخواست به سایر میزبانها استفاده کنید.

عملکرد "SUBSCRIBE" در مشخصات UPnP تعریف شده است و برای ردیابی تغییرات در سایر دستگاه ها و خدمات استفاده می شود. با استفاده از هدر HTTP callback ، می توانید URL دلخواهی را تعریف کنید که دستگاه برای اتصال به آن تلاش کند.

CVE-2020-12695 آسیب پذیری مشابه جعل درخواست سمت سرور (SSRF) در دستگاه هایی است که از UPnP استفاده می کنند. این آسیب پذیری به دلیل توانایی کنترل مقدار هدر پاسخ به تماس در عملکرد SUBSCRIBE UPnP وجود دارد.

برای سو explo استفاده از این نقص ، یک مهاجم باید یک درخواست اشتراک HTTP دستکاری شده ویژه را به یک دستگاه آسیب پذیر ارسال کند.

تقریباً تمام پیاده سازی های UPnP براساس مشخصات منتشر شده قبل از 17 آوریل تحت تأثیر قرار می گیرند.

گنجاندن این آسیب پذیری در بسته باز hostapd تأیید شد با اجرای یک نقطه دسترسی بی سیم (WPS AP).

مشکل همچنین بر راه حلهای مبتنی بر پشته UPnP باز pupnp تأثیر می گذارد، که هنوز اطلاعات رفع آن در دسترس نیست.

پروتکل UPnP مکانیزمی را برای کشف خودکار دستگاه ها تعریف می کند و با آنها در یک شبکه محلی ارتباط برقرار کنید. علاوه بر این ، پروتکل در ابتدا برای استفاده در شبکه های محلی داخلی طراحی شده است و به هیچ وجه تأیید اعتبار و تأیید ارائه نمی دهد.

با وجود این ، میلیون ها دستگاه پشتیبانی UPnP رابط شبکه خارجی را غیرفعال نمی کنند و برای درخواست از شبکه جهانی در دسترس هستند. حمله را می توان از طریق هر دستگاه مشابه UPnP انجام داد.

به عنوان مثال ، می توان به کنسول های Xbox One حمله کرد از طریق پورت شبکه 2869 ، زیرا آنها به شما امکان می دهند تغییرات را از طریق دستور SUBSCRIBE مانند اشتراک گذاری محتوا پیگیری کنید.

La بنیاد اتصال را باز کنید (OCF) اواخر سال گذشته از این مشکل مطلع شد، اما در ابتدا از در نظر گرفتن آن به عنوان یک آسیب پذیری در مشخصات خودداری کرد.

پس از گزارش دقیق تر ، وجود مشکل تشخیص داده شد و مشخصات فقط در رابط های LAN به مشخصات در استفاده از UPnP اضافه شد. از آنجا که این مشکل به دلیل نقص استاندارد ایجاد شده است ، رفع آسیب پذیری در دستگاه های جداگانه ممکن است مدت زمان زیادی طول بکشد و به روزرسانی سیستم عامل برای دستگاه های قدیمی تر ممکن نیست.

راه حل

این راه حل هنوز به صورت وصله در دسترس است ، پرو هنوز منتشر نشده است به روزرسانی های دبیان ، OpenWRT ، اوبونتو ، RHEL ، SUSE ، فدورا ، آرچ.

به عنوان راه حل ، توصیه می شود دستگاه های UPnP جدا شوند درخواست های خارجی با فایروال ، جلوگیری از اشتراک HTTP خارجی و اطلاع رسانی در مورد سیستم های جلوگیری از حمله یا غیرفعال کردن UPnP در رابط های شبکه خارجی.

به تولیدکنندگان توصیه می شود عملکرد اشتراک را غیرفعال کنند در تنظیمات پیش فرض و هنگام روشن شدن فقط پذیرش درخواست ها از شبکه داخلی را محدود کنید.

برای تست آسیب پذیری در دستگاه ها ، منتشر شده است یک جعبه ابزار ویژه ، نوشته شده در پایتون و تحت مجوز MIT توزیع شده است.

سرانجام اگر می خواهید در مورد آن بیشتر بدانید در مورد این آسیب پذیری ، می توانید جزئیات را در پیوند زیر بررسی کنید.

Fuente: https://www.tenable.com/


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.