nemrég közzétették az UPnP protokoll sebezhetőségéről (CVE-2020-12695) szóló információkat, amely lehetővé teszi a szállítási forgalom tetszőleges címzetthez történő megszervezését a szokásos művelet "SUBSCRIBE" használatával.
Sebezhetőség a CallStranger kódneve és ez a sebezhetőség felhasználható adatok kivonására védett hálózatokból A Data Loss Prevention (DLP) rendszerek segítségével szervezze meg a számítógép hálózati portjainak vizsgálatát a belső hálózaton, valamint javítsa a DDoS támadásokat a globális hálózathoz csatlakoztatott UPnP eszközök milliói segítségével, például kábelmodemekkel, otthoni útválasztókkal, játékkonzolokkal, IP kamerákkal, - fedőlapok, multimédia központok és nyomtatók.
A sebezhetőségről
A probléma annak a ténynek köszönhető, hogy a SUBSCRIBE funkció a specifikáció tartalmazza engedélyezheti bármely külső támadónak, hogy HTTP-csomagokat küldjön a visszahívás fejlécével és az UPnP eszközt használja proxyként, hogy kéréseket küldjön más gazdagépeknek.
A "SUBSCRIBE" funkciót az UPnP specifikáció határozza meg, és más eszközök és szolgáltatások változásainak nyomon követésére szolgál. A HTTP visszahívási fejléc segítségével meghatározhat egy tetszőleges URL-t, amelyhez az eszköz megpróbál csatlakozni.
A CVE-2020-12695 a Server Side Request Forgery (SSRF) -hez hasonló biztonsági rés az UPnP-t használó eszközökön. A biztonsági rés a SUBSCRIBE UPnP függvény visszahívási fejlécének vezérlésének képessége miatt van.
A hiba kihasználásához a támadónak egy speciálisan kialakított HTTP SUBSCRIPTION kérést kell küldenie egy sérülékeny eszközre.
Az április 17-e előtt kiadott specifikációkon alapuló UPnP szinte minden megvalósítást érint.
A a sérülékenységet megerősítették a hostapd nyílt csomagban vezeték nélküli hozzáférési pont (WPS AP) megvalósításával.
A probléma a pupnp nyitott UPnP veremre épülő megoldásokat is érinti, amelyek javítási információi még nem állnak rendelkezésre.
a protokoll Az UPnP meghatározza az eszközök automatikus felfedezésének mechanizmusát és kapcsolatba léphet velük egy helyi hálózaton. Ezenkívül a protokollt eredetileg belső helyi hálózatokon tervezték használni, és semmilyen formában nem biztosít hitelesítést és ellenőrzést.
Ennek ellenére több millió eszköz nem tiltja le az UPnP támogatását a külső hálózati interfészeken, és továbbra is rendelkezésre állnak a globális hálózatból érkező kérésekhez. A támadás bármely hasonló UPnP eszközön keresztül végrehajtható.
Megtámadhatók például az Xbox One konzolok a 2869 hálózati porton keresztül, mert ezek lehetővé teszik a változások SUBSCRIBE paranccsal történő nyomon követését, például a tartalom megosztását.
La Nyílt Csatlakozási Alapítvány (OCF) tavaly év végén értesítették a problémáról, de eredetileg nem volt hajlandó ezt a specifikáció sebezhetőségének tekinteni.
A részletesebb ismételt jelentés után felismerték a probléma létezését és a specifikációt hozzáadták a specifikációhoz az UPnP csak LAN interfészeken történő használatáról. Mivel a problémát a szabvány hibája okozza, hosszú időbe telhet a biztonsági rés megszüntetése az egyes eszközökön, és előfordulhat, hogy a régebbi eszközöknél nem jelennek meg firmware-frissítések.
megoldások
A megoldás továbbra is elérhető foltok formájában, de még nem jelentek meg frissítések Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Arch.
Megkerülő megoldásként az UPnP-eszközök elkülönítése ajánlott külső kéréseket tűzfalon, blokkolja a külső HTTP SUBSCRIBE és NOTIFY kéréseket a támadásmegelőző rendszereken, vagy tiltsa le az UPnP-t a külső hálózati interfészeken.
A gyártóknak javasoljuk, hogy tiltsák le a SUBSCRIBE funkciót az alapértelmezett beállításokban, és korlátozza, ha be van kapcsolva, csak a belső hálózatból érkező kéréseket fogadja el.
Az eszközök biztonsági résének teszteléséhez megjelent egy speciális eszközkészlet, Pythonban írva, és az MIT licenc alatt terjesztve.
Végül ha többet szeretne tudni róla erről a biztonsági résről a következő linken ellenőrizheti a részleteket.
forrás: https://www.tenable.com/