Уязвимость в протоколе UPnP позволяет атаковать Dos и сканировать сеть.

уязвимость

Недавно опубликована информация об уязвимости (CVE-2020-12695) в протоколе UPnP, который позволяет вам организовать доставку трафика произвольному получателю с помощью «ПОДПИСАТЬСЯ», предусмотренного в стандартной операции.

Уязвимость это кодовое название CallStranger и эта уязвимость может использоваться для извлечения данных из защищенных сетей с помощью систем Data Loss Prevention (DLP) организовать сканирование компьютерных портов во внутренней сети, а также улучшить DDoS-атаки с использованием миллионов устройств UPnP, подключенных к глобальной сети, таких как кабельные модемы, домашние маршрутизаторы, игровые консоли, IP-камеры, набор боксы, мультимедийные центры и принтеры.

Об уязвимости

Проблема связано с тем, что функция ПОДПИСАТЬСЯ предусмотрено в спецификации разрешить любому внешнему злоумышленнику отправлять HTTP-пакеты с заголовком обратного вызова и использовать устройство UPnP в качестве прокси для отправки запросов другим хостам.

Функция «ПОДПИСАТЬСЯ» определена в спецификации UPnP и используется для отслеживания изменений в других устройствах и службах. С помощью HTTP-заголовка обратного вызова вы можете определить произвольный URL-адрес, к которому устройство будет пытаться подключиться.

CVE-2020-12695 - это уязвимость, аналогичная подделке запросов на стороне сервера (SSRF) на устройствах, использующих UPnP. Уязвимость существует из-за возможности управлять значением заголовка обратного вызова в функции SUBSCRIBE UPnP.

Чтобы воспользоваться уязвимостью, злоумышленнику необходимо отправить на уязвимое устройство специально созданный запрос HTTP SUBSCRIPTION.

Это касается почти всех основанных на спецификациях реализаций UPnP, выпущенных до 17 апреля.

Включение уязвимость подтвердилась в открытом пакете hostapd с реализацией точки беспроводного доступа (WPS AP).

Проблема также влияет на решения, основанные на открытом стеке UPnP pupnp, информация об исправлении которого пока недоступна.

протокол UPnP определяет механизм автоматического обнаружения устройств и взаимодействовать с ними в локальной сети. Кроме того, протокол изначально был разработан для использования во внутренних локальных сетях и не обеспечивает никаких форм аутентификации и проверки.

Несмотря на это, миллионы устройств не отключают поддержку UPnP на внешних сетевых интерфейсах и остаются доступными для запросов из глобальной сети. Атака может быть проведена через любое подобное устройство UPnP.

Например, консоли Xbox One могут быть атакованы. через сетевой порт 2869, потому что они позволяют вам отслеживать изменения с помощью команды SUBSCRIBE, такие как совместное использование контента.

La Open Connectivity Foundation (ОКФ) был уведомлен о проблеме в конце прошлого года, но поначалу отказался рассматривать это как уязвимость в спецификации.

После более подробного повторного отчета, существование проблемы было признано и в спецификацию добавлена ​​спецификация об использовании UPnP только на интерфейсах LAN. Поскольку проблема вызвана недостатком в стандарте, на исправление уязвимости на отдельных устройствах может потребоваться много времени, а обновления прошивки могут не появиться для старых устройств.

Разработки

Решение по-прежнему доступно в виде патчей, но еще не опубликованы обновления для Debian, OpenWRT, Ubuntu, RHEL, SUSE, Fedora, Arch.

В качестве обходного пути рекомендуется изолировать устройства UPnP. внешние запросы с помощью брандмауэра, блокировка внешних HTTP-запросов SUBSCRIBE и NOTIFY в системах предотвращения атак или отключение UPnP на внешних сетевых интерфейсах.

Производителям рекомендуется отключить функцию ПОДПИСАТЬСЯ. в настройках по умолчанию и ограничивать при включении прием запросов только из внутренней сети.

Чтобы проверить уязвимость на устройствах, был опубликован специальный инструментарий, написанный на Python и распространяемый по лицензии MIT.

В конце концов если вы хотите узнать об этом больше Подробнее об этой уязвимости вы можете узнать по следующей ссылке.

источник: https://www.tenable.com/


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.