Az UPnP protokoll biztonsági rése lehetővé teszi a Dos támadásokat és a hálózati vizsgálatot

sebezhetőség

nemrég közzétették az UPnP protokoll sebezhetőségéről (CVE-2020-12695) szóló információkat, amely lehetővé teszi a szállítási forgalom tetszőleges címzetthez történő megszervezését a szokásos művelet "SUBSCRIBE" használatával.

Sebezhetőség a CallStranger kódneve és ez a sebezhetőség felhasználható adatok kivonására védett hálózatokból A Data Loss Prevention (DLP) rendszerek segítségével szervezze meg a számítógép hálózati portjainak vizsgálatát a belső hálózaton, valamint javítsa a DDoS támadásokat a globális hálózathoz csatlakoztatott UPnP eszközök milliói segítségével, például kábelmodemekkel, otthoni útválasztókkal, játékkonzolokkal, IP kamerákkal, - fedőlapok, multimédia központok és nyomtatók.

A sebezhetőségről

A probléma annak a ténynek köszönhető, hogy a SUBSCRIBE funkció a specifikáció tartalmazza engedélyezheti bármely külső támadónak, hogy HTTP-csomagokat küldjön a visszahívás fejlécével és az UPnP eszközt használja proxyként, hogy kéréseket küldjön más gazdagépeknek.

A "SUBSCRIBE" funkciót az UPnP specifikáció határozza meg, és más eszközök és szolgáltatások változásainak nyomon követésére szolgál. A HTTP visszahívási fejléc segítségével meghatározhat egy tetszőleges URL-t, amelyhez az eszköz megpróbál csatlakozni.

A CVE-2020-12695 a Server Side Request Forgery (SSRF) -hez hasonló biztonsági rés az UPnP-t használó eszközökön. A biztonsági rés a SUBSCRIBE UPnP függvény visszahívási fejlécének vezérlésének képessége miatt van.

A hiba kihasználásához a támadónak egy speciálisan kialakított HTTP SUBSCRIPTION kérést kell küldenie egy sérülékeny eszközre.

Az április 17-e előtt kiadott specifikációkon alapuló UPnP szinte minden megvalósítást érint.

A a sérülékenységet megerősítették a hostapd nyílt csomagban vezeték nélküli hozzáférési pont (WPS AP) megvalósításával.

A probléma a pupnp nyitott UPnP veremre épülő megoldásokat is érinti, amelyek javítási információi még nem állnak rendelkezésre.

a protokoll Az UPnP meghatározza az eszközök automatikus felfedezésének mechanizmusát és kapcsolatba léphet velük egy helyi hálózaton. Ezenkívül a protokollt eredetileg belső helyi hálózatokon tervezték használni, és semmilyen formában nem biztosít hitelesítést és ellenőrzést.

Ennek ellenére több millió eszköz nem tiltja le az UPnP támogatását a külső hálózati interfészeken, és továbbra is rendelkezésre állnak a globális hálózatból érkező kérésekhez. A támadás bármely hasonló UPnP eszközön keresztül végrehajtható.

Megtámadhatók például az Xbox One konzolok a 2869 hálózati porton keresztül, mert ezek lehetővé teszik a változások SUBSCRIBE paranccsal történő nyomon követését, például a tartalom megosztását.

La Nyílt Csatlakozási Alapítvány (OCF) tavaly év végén értesítették a problémáról, de eredetileg nem volt hajlandó ezt a specifikáció sebezhetőségének tekinteni.

A részletesebb ismételt jelentés után felismerték a probléma létezését és a specifikációt hozzáadták a specifikációhoz az UPnP csak LAN interfészeken történő használatáról. Mivel a problémát a szabvány hibája okozza, hosszú időbe telhet a biztonsági rés megszüntetése az egyes eszközökön, és előfordulhat, hogy a régebbi eszközöknél nem jelennek meg firmware-frissítések.

megoldások

A megoldás továbbra is elérhető foltok formájában, de még nem jelentek meg frissítések Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Arch.

Megkerülő megoldásként az UPnP-eszközök elkülönítése ajánlott külső kéréseket tűzfalon, blokkolja a külső HTTP SUBSCRIBE és NOTIFY kéréseket a támadásmegelőző rendszereken, vagy tiltsa le az UPnP-t a külső hálózati interfészeken.

A gyártóknak javasoljuk, hogy tiltsák le a SUBSCRIBE funkciót az alapértelmezett beállításokban, és korlátozza, ha be van kapcsolva, csak a belső hálózatból érkező kéréseket fogadja el.

Az eszközök biztonsági résének teszteléséhez megjelent egy speciális eszközkészlet, Pythonban írva, és az MIT licenc alatt terjesztve.

Végül ha többet szeretne tudni róla erről a biztonsági résről a következő linken ellenőrizheti a részleteket.

forrás: https://www.tenable.com/


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.