Ranjivost u UPnP protokolu omogućuje Dos napade i mrežno skeniranje

Ranjivost

nedavno objavljene su informacije o ranjivosti (CVE-2020-12695) u UPnP protokolu, koji vam omogućuje organiziranje prometa otpreme proizvoljnom primatelju pomoću "PRETPLATI SE" predviđenog u standardnoj operaciji.

Ranjivost kodnog je naziva CallStranger i ovu ranjivost može se koristiti za izdvajanje podataka iz zaštićenih mreža sustavom Data Loss Prevention (DLP), organizirati skeniranje računalnih priključaka u unutarnjoj mreži, a također i poboljšati DDoS napade koristeći milijune UPnP uređaja povezanih na globalnu mrežu, poput kabelskih modema, kućnih usmjerivača, igraćih konzola, IP kamera, postavite -pune kutije, multimedijski centri i pisači.

O ranjivosti

problem je zbog činjenice da funkcija PRIJAVA predviđenih u specifikaciji dopustiti bilo kojem vanjskom napadaču slanje HTTP paketa s zaglavljem povratnog poziva i upotrijebite UPnP uređaj kao proxy za slanje zahtjeva drugim hostovima.

Funkcija "PRETPLATI SE" definirana je u UPnP specifikaciji i koristi se za praćenje promjena na drugim uređajima i uslugama. Pomoću HTTP zaglavlja povratnog poziva možete definirati proizvoljan URL s kojim će se uređaj pokušati povezati.

CVE-2020-12695 ranjivost je slična krivotvorenju zahtjeva sa strane poslužitelja (SSRF) na uređajima koji koriste UPnP. Ranjivost postoji zbog mogućnosti upravljanja vrijednošću zaglavlja povratnog poziva u funkciji SUBSCRIBE UPnP.

Da bi iskoristio manu, napadač bi trebao poslati posebno izrađeni zahtjev za pretplatom HTTP-a na ranjivi uređaj.

To utječe na gotovo sve implementacije UPnP-a utemeljene na specifikacijama objavljene prije 17. travnja.

Uključivanje ranjivost je potvrđena u otvorenom paketu hostapd s implementacijom bežične pristupne točke (WPS AP).

problem također utječe na rješenja temeljena na pupnp otvorenom UPnP stogu, za koje podaci o popravcima još nisu dostupni.

protokol UPnP definira mehanizam za automatsko otkrivanje uređaja i komunicirati s njima na lokalnoj mreži. Nadalje, protokol je izvorno dizajniran za upotrebu na unutarnjim lokalnim mrežama i ne pruža nikakav oblik provjere autentičnosti i provjere.

Unatoč tome, milijuni uređaja ne onemogućuju UPnP podršku na vanjskim mrežnim sučeljima i ostaju dostupni za zahtjeve s globalne mreže. Napad se može izvesti putem bilo kojeg sličnog UPnP uređaja.

Na primjer, Xbox One konzole mogu biti napadnute putem mrežnog porta 2869, jer vam omogućuju praćenje promjena putem naredbe SUBSCRIBE, poput dijeljenja sadržaja.

La Zaklada za otvorenu povezanost (OCF) je o problemu obaviješten krajem prošle godine, ali u početku je odbio smatrati ranjivošću u specifikaciji.

Nakon detaljnijeg ponovljenog izvještaja, prepoznato je postojanje problema a specifikacija je dodana specifikaciji o korištenju UPnP-a samo na LAN sučeljima. Budući da je problem uzrokovan nedostatkom standarda, može potrajati dugo dok se popravi ranjivost na pojedinačnim uređajima, a ažuriranja firmvera možda se neće pojaviti na starijim uređajima.

rješenja

Rješenje je i dalje dostupno u obliku zakrpa, Pero još nisu objavljeni ažuriranja za Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Arch.

Kao zaobilazno rješenje, preporučuje se izoliranje UPnP uređaja vanjski zahtjevi vatrozidom, blokirajte vanjske HTTP PRETPLATITE se i OBAVIJESTITE zahtjeve na sustavima za sprečavanje napada ili onemogućite UPnP na vanjskim mrežnim sučeljima.

Proizvođačima se savjetuje da onemoguće funkciju PRETPLATA u zadanim postavkama i ograniči kad je uključeno samo prihvaćanje zahtjeva iz interne mreže.

Da biste testirali ranjivost na uređajima, je objavljen poseban alat, napisan na Pythonu i distribuiran pod MIT licencom.

Konačno ako želite znati više o tome o ovoj ranjivosti, pojedinosti možete provjeriti na sljedećoj poveznici.

izvor: https://www.tenable.com/


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.